NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhore a sua preparação para a certificação com os testes de simulação SCS-C02, AWS Certified Security - Specialty | SPOTO

Prepare-se para se destacar no seu exame AWS Certified Security - Specialty (SCS-C02) com os testes de simulação abrangentes do SPOTO. Estes testes foram concebidos para melhorar a sua preparação para a certificação, simulando cenários de exame reais. Como titular de uma certificação AWS Certified Security - Specialty, demonstra a sua capacidade de desenvolver e executar soluções de segurança robustas no ambiente AWS Cloud. Esta certificação significa a sua proficiência em classificação profissional de dados, mecanismos de proteção de dados AWS, métodos de encriptação de dados e protocolos de Internet seguros, todos aspectos cruciais da segurança na nuvem. Aceda aos nossos testes de simulação SCS-C02, juntamente com questões de exame, testes práticos e materiais de exame, para aperfeiçoar as suas competências e aumentar a sua confiança para o exame. Prepare-se eficazmente com as estratégias e recursos comprovados da SPOTO para o sucesso no exame.
Faça outros exames online

Pergunta #1
Uma empresa global que lida com finanças internacionais está a investir fortemente em criptomoedas e pretende experimentar tecnologias de extração mineira utilizando o IAM. A equipa de segurança da empresa activou o Amazon GuardDuty e está preocupada com o número de resultados gerados pelas contas. A equipa de segurança pretende minimizar a possibilidade de o GuardDuty encontrar falsos negativos para instâncias comprometidas que estejam a efetuar mineração. Como é que a equipa de segurança pode continuar a utilizar o GuardDuty e, ao mesmo tempo, cumprir estes requisitos?
A. Na consola do GuardDuty, seleccione a descoberta CryptoCurrency:EC2/BitcoinTool B'DNS e utilize a opção suprimir descobertas
B. Crie uma função IAM Lambda personalizada para processar os alertas do GuardDuty recém-detectados Processe o alerta CryptoCurrency EC2/BitcoinTool BIDNS e filtre apenas os tipos de descoberta de alta gravidade
C. Ao criar uma nova Instância Amazon EC2, forneça à instância uma etiqueta específica que indique que está a realizar operações de exploração mineira Crie uma função IAM Lambda personalizada para processar alertas GuardDuty recentemente detectados e filtrar a presença desta etiqueta
D. Quando o GuardDuty produzir uma descoberta de criptomoeda, processe a descoberta com uma função Lambda do IAM personalizada para extrair o ID da instância da descoberta
Ver resposta
Resposta correta: D
Pergunta #2
O Engenheiro de Segurança está a gerir uma aplicação Web tradicional de três camadas que está a ser executada em instâncias Amazon EC2. A aplicação tornou-se o alvo de um número crescente de ataques maliciosos da Internet. Que medidas o Engenheiro de Segurança deve tomar para verificar as vulnerabilidades conhecidas e limitar a superfície de ataque? (Escolha duas.)
A. Utilize o Gestor de Certificados IAM para encriptar todo o tráfego entre o cliente e os servidores de aplicações
B. Reveja os grupos de segurança da aplicação para garantir que apenas as portas necessárias estão abertas
C. Utilizar o Elastic Load Balancing para descarregar a encriptação Secure Sockets Layer
D. Utilizar o Amazon Inspetor para analisar periodicamente as instâncias de backend
E. Utilizar os serviços de gestão de chaves IAM para encriptar todo o tráfego entre o cliente e os servidores de aplicações
Ver resposta
Resposta correta: BDF
Pergunta #3
Qual é a função da seguinte política de chaves do Serviço de Gestão de Chaves (KMS) do IAM anexada a uma chave mestra do cliente (CMK)?
A. Os serviços Amazon WorkMail e Amazon SES delegaram permissões de encriptação e desencriptação KMS ao principal ExampleUser na conta 111122223333
B. O mandante ExampleUser pode encriptar e desencriptar de forma transparente as trocas de correio eletrónico especificamente entre o ExampleUser e o IAM
C. O CMK deve ser utilizado para encriptar e desencriptar apenas quando o principal é ExampleUser e o pedido provém do WorkMail ou do SES na região especificada
D. A política de chaves permite que o WorkMail ou o SES encriptem ou desencriptem em nome do utilizador para qualquer CMK na conta
Ver resposta
Resposta correta: C
Pergunta #4
Um Engenheiro de Segurança notou uma anomalia numa instância EC2 de uma empresa, como mostra a imagem. O engenheiro deve agora investigar o que está a causar a anomalia. Quais são as medidas MAIS eficazes a serem tomadas para garantir que a instância não seja mais manipulada e, ao mesmo tempo, permitir que o engenheiro entenda o que aconteceu?
A. Remova a instância do grupo Auto Scaling Coloque a instância em um grupo de segurança de isolamento, desconecte o volume EBS Inicie uma instância EC2 com um kit de ferramentas forense e anexe o volume E8S para investigar
B. Remova a instância do grupo Auto Scaling e do Elastic Load Balancer Coloque a instância em um grupo de segurança de isolamento, inicie uma instância do EC2 com um kit de ferramentas forense e permita que a imagem do kit de ferramentas forense se conecte à instância suspeita para realizar a investigação
C. Remova a instância do grupo Auto Scaling Coloque a instância num grupo de segurança de isolamento, inicie uma instância EC2 com um kit de ferramentas forense e utilize o imago do kit de ferramentas forense para implementar uma ENI como uma porta de extensão de rede para inspecionar todo o tráfego proveniente da instância suspeita
D. Remova a instância do grupo Auto Scaling e do Elastic Load Balancer Coloque a instância em um grupo de segurança de isolamento, faça uma cópia do volume EBS a partir de um novo instantâneo, inicie uma instância EC2 com um kit de ferramentas forense e anexe a cópia do volume EBS para investigar
Ver resposta
Resposta correta: BC
Pergunta #5
Os programadores de uma empresa planeiam migrar as suas aplicações no local para instâncias do Amazon EC2 com AMIs do Amazon Linux. As aplicações são acedidas por um grupo de empresas parceiras O Engenheiro de Segurança precisa de implementar as seguintes medidas de segurança baseadas no anfitrião para estas instâncias: ? Bloquear o tráfego de endereços IP conhecidos como maus documentados ? Detetar vulnerabilidades de software conhecidas e conformidade com CIS Benchmarks. Qual solução atende a esses requisitos?
A. Iniciar as instâncias EC2 com uma função IAM anexada
B. Inclua um script de dados do usuário que use a CLI do IAM para recuperar a lista de endereços IP inválidos do IAM Secrets Manager e carregue-a como uma lista de ameaças no Amazon GuardDuty Use o Amazon Inspetor para verificar as instâncias quanto a vulnerabilidades de software conhecidas e a conformidade com os CIS Benchmarks
C. Inicie as instâncias do EC2 com uma função do IAM anexada Inclua um script de dados do utilizador que utilize o IAM CLl para criar NACLs que bloqueiem o tráfego de entrada dos endereços IP maus conhecidos nas sub-redes da instância do EC2 Utilize o IAM Systems Manager para analisar as instâncias em busca de vulnerabilidades de software conhecidas e o IAM Trusted Advisor para verificar a conformidade das instâncias com os CIS Benchmarks
D. Inclua um script de dados do utilizador que utilize o CLl do IAM para criar e anexar grupos de segurança que apenas permitam a entrada de um intervalo de endereços IP de origem listado
E. Utilize o Amazon Inspetor para verificar as instâncias quanto a vulnerabilidades de software conhecidas e o IAM Trusted Advisor para verificar as instâncias quanto à conformidade com os CIS Benchmarks
F. Inicie as instâncias do EC2 com uma função IAM anexada Inclua um script de dados do utilizador que crie um trabalho cron para obter periodicamente a lista de endereços IP incorrectos do Amazon S3 e configure iptabies nas instâncias que bloqueiam a lista de endereços IP incorrectos Utilize o Amazon Inspetor para analisar as instâncias quanto a vulnerabilidades de software conhecidas e à conformidade com os parâmetros de referência do CIS
Ver resposta
Resposta correta: C
Pergunta #6
A sua empresa definiu um conjunto de buckets S3 no IAM. Eles precisam monitorar os buckets S3 e saber o endereço IP de origem e a pessoa que faz pedidos para o bucket S3. Como é que isto pode ser conseguido? Seleccione:
A. Ativar os registos de fluxo da VPC para conhecer os endereços IP de origem
B. Monitorar as chamadas da API S3 usando o registro do Cloudtrail
C. Monitorizar as chamadas da API S3 utilizando o registo do Cloudwatch
D. Ativar o Inspetor IAM para o balde S3
Ver resposta
Resposta correta: B
Pergunta #7
Uma empresa está a planear executar uma série de scripts relacionados com a administração utilizando o serviço IAM Lambda. É necessário perceber se existem erros encontrados quando o script é executado. Como é que isto pode ser feito da forma mais eficaz. Seleccione:
A. Utilizar as métricas e os registos do Cloudwatch para detetar erros
B. Utilizar o Cloudtrail para monitorizar os erros
C. Utilizar o serviço IAM Config para monitorizar a existência de erros
D. Utilizar o serviço de inspetor IAM para monitorizar a existência de erros
Ver resposta
Resposta correta: A
Pergunta #8
Uma empresa aloja uma aplicação Web popular que se liga a uma instância de BD MySQL do Amazon RDS em execução numa sub-rede VPC privada que foi criada com definições de ACL predefinidas. O departamento de segurança de TI suspeita que um ataque DDos está a vir de um IP suspeito. Como é que pode proteger as sub-redes deste ataque? Seleccione:
A. Altere os Grupos de Segurança de Entrada para negar o acesso a partir do IP suspeito
B. Alterar os Grupos de Segurança de Saída para negar o acesso a partir do IP suspeito
C. Alterar a NACL de entrada para negar o acesso a partir do IP suspeito
D. Alterar a NACL de saída para negar o acesso a partir do IP suspeito
Ver resposta
Resposta correta: ADF
Pergunta #9
Tem um conjunto de chaves de cliente criadas utilizando o serviço IAM KMS. Estas chaves foram utilizadas durante cerca de 6 meses. Está agora a tentar utilizar as novas funcionalidades do KMS para o conjunto de chaves existente, mas não o consegue fazer. Qual poderá ser a razão para este facto? Seleccione:
A. O acesso não foi explicitamente concedido através da política de chaves
B. Não concedeu explicitamente acesso através da política de IAM
C. Não concedeu acesso através das funções de IAM
D. Não lhe foi explicitamente concedido acesso através de utilizadores IAM
Ver resposta
Resposta correta: ACE
Pergunta #10
Tem uma instância Ec2 numa sub-rede privada que necessita de aceder ao serviço KMS. Qual dos seguintes métodos pode ajudar a cumprir este requisito, mantendo a segurança em perspetiva?
A. Utilizar um ponto de extremidade VPC
B. Anexar um gateway de Internet à sub-rede
C. Anexar uma ligação VPN à VPC
D. Usar o emparelhamento VPC
Ver resposta
Resposta correta: C
Pergunta #11
Um programador está a criar uma função Lambda do IAM que requer variáveis de ambiente para armazenar informações de ligação e definições de registo. O programador tem de utilizar uma Chave Mestra de Cliente (CMK>) do IAM KMS fornecida pelo departamento de segurança da informação para aderir às normas da empresa relativas à proteção das variáveis de ambiente do Lambda. Quais dos seguintes itens são necessários para que essa configuração funcione? (Selecione DOIS.)
A. O desenvolvedor deve configurar o acesso do Lambda ao VPC usando o parâmetro --vpc-config
B. A função de execução da função Lambda deve ter a permissão kms:Decrypt- adicionada na política de IAM IAM
C. A política de chave KMS deve permitir permissões para o programador utilizar a chave KMS
D. A política IAM IAM atribuída ao programador tem de ter a permissão kmseGcnerate-DataKcy adicionada
E. A função de execução do Lambda deve ter a permissão kms:Encrypt adicionada na política de IAM IAM
Ver resposta
Resposta correta: A
Pergunta #12
A sua empresa utiliza buckets S3 para armazenar dados. Existe uma política da empresa segundo a qual todos os serviços devem ter o registo ativado. Como pode garantir que o registo está sempre ativado para os buckets S3 criados na conta IAM? Seleccione:
A. Utilizar o Inspetor IAM para inspecionar todos os buckets S3 e ativar o registo para aqueles em que não está ativado
B. Utilizar as Regras de Configuração do IAM para verificar se o registo está ativado para os buckets
C. Use as métricas do IAM Cloudwatch para verificar se o registro em log está ativado para os buckets
D. Use os logs do IAM Cloudwatch para verificar se o registro está ativado para os buckets
Ver resposta
Resposta correta: B
Pergunta #13
Está a planear utilizar o serviço IAM KMS para gerir chaves para a sua aplicação. Para qual dos seguintes itens as chaves CMK do KMS podem ser utilizadas para encriptação? Escolha 2 respostas entre as opções apresentadas abaixo Seleccione:
A. Objectos de imagem
B. Ficheiros grandes
C. Palavra-passe
D. Chaves RSA
Ver resposta
Resposta correta: D
Pergunta #14
Atualmente, um sítio Web funciona no Amazon EC2 com conteúdo maioritariamente estático. Recentemente, o site foi sujeito a um ataque DDoS e um Engenheiro de Segurança foi encarregado de redesenhar a segurança de ponta para ajudar a mitigar este risco no futuro (Seleccione TRÊS )
A. Use o IAM X-Ray para inspecionar o tráfego que vai para as 10 instâncias do EC2
B. Mover o conteúdo do estado para o Amazon S3 e colocá-lo como fonte com uma distribuição do Amazon CloudFront
C. Alterar a configuração do grupo de segurança para bloquear a origem do tráfego de ataque
D. Utilizar as regras de segurança do IAM WAF para inspecionar o tráfego de entrada
E. Utilizar modelos de avaliação do inspetor da Amazon para inspecionar o tráfego de entrada
F. Utilizar o Amazon Route 53 para distribuir o tráfego
Ver resposta
Resposta correta: A
Pergunta #15
Uma aplicação tem o requisito de ser resiliente não só nas zonas de disponibilidade da região principal da aplicação, mas também de estar disponível noutra região. Qual das seguintes opções suporta este requisito para os recursos IAM que são encriptados pelo IAM KMS?
A. Copie o CMK do IAM KMS da aplicação da região de origem para a região de destino para que possa ser utilizado para desencriptar o recurso depois de ser copiado para a região de destino
B. Configure o IAM KMS para sincronizar automaticamente o CMK entre regiões para que possa ser utilizado para desencriptar o recurso na região de destino
C. Utilize os serviços IAM que replicam dados entre regiões e volte a envolver a chave de encriptação de dados criada na região de origem, utilizando a CMK na região de destino, para que a CMK da região de destino possa desencriptar a chave de encriptação da base de dados
D. Configure o serviço IAM da região de destino para comunicar com o KMS IAM da região de origem para que possa desencriptar o recurso na região de destino
Ver resposta
Resposta correta: D
Pergunta #16
Um engenheiro de segurança foi incumbido de implementar uma solução que permite à equipa de desenvolvimento da empresa ter acesso interativo à linha de comandos das instâncias Linux do Amazon EC2 utilizando a Consola de Gestão IAM. Quais etapas o engenheiro de segurança deve seguir para atender a esse requisito e, ao mesmo tempo, manter o privilégio mínimo?
A. Active o IAM Systems Manager na Consola de Gestão de IAM e configure o acesso a instâncias EC2 utilizando a função predefinida AmazonEC2RoleforSSM
B. Instale o Agente do Systems Manager em todas as instâncias Linux do EC2 que precisam de acesso interativo
C. Configurar as políticas de utilizador IAM para permitir o acesso da equipa de desenvolvimento ao Gestor de Sessões do Systems Manager e anexar aos utilizadores IAM da equipa
D. Ativar o acesso SSH à consola no consol do EC2
E. Configure as políticas de utilizador IAM para permitir o acesso da equipa de desenvolvimento ao Gestor de Sessões do Gestor de Sistemas IAM e anexar aos utilizadores IAM da equipa de desenvolvimento
F. Ativar o IAM Systems Manager na Consola de Gestão de IAM e configurar para aceder a instâncias EC2 utilizando a função predefinida AmazonEC2RoleforSSM G
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: