NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Dominar os testes de simulação e materiais de estudo do Engenheiro de segurança profissional na nuvem, Engenheiro de segurança profissional na nuvem do Google | SPOTO

Prepare-se para dominar o exame Professional Cloud Security Engineer com os nossos testes simulados e materiais de estudo abrangentes. Como engenheiro de segurança na nuvem, é fundamental projetar e implementar cargas de trabalho e infraestrutura seguras no Google Cloud. Nossos testes simulados abrangem tópicos essenciais, como práticas recomendadas de segurança e requisitos do setor, garantindo uma preparação completa. Com as explicações e respostas detalhadas fornecidas, obterá os conhecimentos necessários para conceber, desenvolver e gerir soluções seguras utilizando as tecnologias de segurança da Google de forma eficaz. Utilize o nosso simulador de exame para simular as condições reais do exame e avaliar a sua preparação. Confie no SPOTO para obter testes práticos de alta qualidade e orientação especializada para se destacar na sua jornada de certificação Professional Cloud Security Engineer.
Faça outros exames online

Pergunta #1
A sua equipa pretende gerir centralmente as permissões de IAM do GCP a partir do seu Serviço de Active Directory local. A sua equipa pretende gerir as permissões por associação a grupos do AD. O que é que a sua equipa deve fazer para cumprir estes requisitos?
A. Configure o Cloud Directory Sync para sincronizar grupos e defina permissões de IAM nos grupos
B. Configure o Single Sign-On (SSO) SAML 2
C. Use a API de gerenciamento de acesso e identidade na nuvem para criar grupos e permissões de IAM do Active Directory
D. Utilize o Admin SDK para criar grupos e atribuir permissões de IAM a partir do Active Directory
Ver resposta
Resposta correta: AB
Pergunta #2
Uma entidade patronal pretende controlar a forma como as compensações de bónus se alteraram ao longo do tempo para identificar os funcionários que se destacaram e corrigir as disparidades de ganhos. Essa tarefa deve ser executada sem expor os dados confidenciais de compensação de qualquer indivíduo e deve ser reversível para identificar o outlier. Qual técnica da API de prevenção contra perda de dados na nuvem deve ser usada para realizar isso?
A. Generalização
B. Redação
C. CryptoHashConfig
D. CryptoReplaceFfxFpeConfig
Ver resposta
Resposta correta: C
Pergunta #3
A revisão típica da rede e da segurança de uma organização consiste na análise de rotas de trânsito de aplicações, tratamento de pedidos e regras de firewall. A empresa pretende permitir que as suas equipas de programadores implementem novas aplicações sem os encargos desta análise completa. Como deve aconselhar esta organização?
A. Utilize o Forseti com filtros de Firewall para detetar quaisquer configurações indesejadas na produção
B. Obrigar a utilização da infraestrutura como código e fornecer análise estática nos pipelines de CI/CD para aplicar políticas
C. Encaminhar todo o tráfego da VPC através de roteadores gerenciados pelo cliente para detetar padrões maliciosos na produção
D. Todas as aplicações de produção serão executadas no local
Ver resposta
Resposta correta: C
Pergunta #4
É necessário seguir as práticas recomendadas pela Google para tirar partido da encriptação de envelopes e encriptar dados na camada de aplicação. O que é que deve fazer?
A. Gerar uma chave de encriptação de dados (DEK) localmente para encriptar os dados e gerar uma nova chave de encriptação de chaves (KEK) no Cloud KMS para encriptar a DEK
B. Gerar uma chave de encriptação de dados (DEK) localmente para encriptar os dados e gerar uma nova chave de encriptação de chaves (KEK) no Cloud KMS para encriptar a DEK
C. Gerar uma nova chave de encriptação de dados (DEK) no Cloud KMS para encriptar os dados e gerar uma chave de encriptação de chaves (KEK) localmente para encriptar a chave
D. Gerar uma nova chave de encriptação de dados (DEK) no Cloud KMS para encriptar os dados e gerar uma chave de encriptação de chaves (KEK) localmente para encriptar a chave
Ver resposta
Resposta correta: C
Pergunta #5
Um cliente precisa de lançar uma aplicação Web interna de 3 camadas no Google Cloud Platform (GCP). Os requisitos de conformidade internos do cliente determinam que o acesso do utilizador final só pode ser permitido se o tráfego parecer ter origem num CIDR bom conhecido específico. O cliente aceita o risco de que a sua aplicação apenas tenha proteção SYN flood DDoS. Ele deseja usar a proteção contra inundação SYN nativa do GCP. Qual produto deve ser usado para atender a esses requisitos?
A. Armadura de nuvem
B. Regras de firewall da VPC
C. Gestão da identidade e do acesso à nuvem
D. CDN em nuvem
Ver resposta
Resposta correta: B
Pergunta #6
Uma organização adopta o Google Cloud Platform (GCP) para serviços de alojamento de aplicações e necessita de orientação sobre a definição de requisitos de palavra-passe para a sua conta Cloud Identity. A organização tem um requisito de política de senha que exige que as senhas de funcionários corporativos tenham um número mínimo de caracteres. Quais diretrizes de senha do Cloud Identity a organização pode usar para informar seus novos requisitos?
A. Defina o comprimento mínimo das palavras-passe como sendo de 8 caracteres
B. Defina o comprimento mínimo das palavras-passe como 10 caracteres
C. Defina o comprimento mínimo das palavras-passe para 12 caracteres
D. Definir o comprimento mínimo das palavras-passe para 6 caracteres
Ver resposta
Resposta correta: C
Pergunta #7
Pretende avaliar o GCP quanto à conformidade com a PCI. Tem de identificar os controlos inerentes da Google. Que documento deve ser revisto para encontrar a informação?
A. Google Cloud Platform: Matriz de responsabilidade do cliente
B. Requisitos do PCI DSS e procedimentos de avaliação da segurança
C. Directrizes do PCI SSC para a computação em nuvem
D. Documentação do produto para o Compute Engine
Ver resposta
Resposta correta: B
Pergunta #8
Para atender aos requisitos do PCI DSS, um cliente deseja garantir que todo o tráfego de saída seja autorizado. Quais são as duas ofertas de nuvem que atendem a esse requisito sem controles de compensação adicionais? (Escolha duas.)
A. Motor de aplicações
B. Funções da nuvem
C. Motor de computação
D. Motor Kubernetes da Google
E. Armazenamento em nuvem
Ver resposta
Resposta correta: B
Pergunta #9
A sua equipa precisa de se certificar de que uma instância do Compute Engine não tem acesso à Internet ou a quaisquer APIs ou serviços do Google. Quais são as duas configurações que devem permanecer desativadas para atender a esses requisitos? (Escolha duas.)
A. IP público
B. Reencaminhamento IP
C. Acesso privado ao Google
D. Rotas estáticas
E. Função de utilizador de rede IAM
Ver resposta
Resposta correta: CD
Pergunta #10
O grupo de ciência de dados de um cliente quer usar o Google Cloud Platform (GCP) para suas cargas de trabalho de análise. A política da empresa determina que todos os dados devem ser propriedade da empresa e que todas as autenticações de utilizadores devem passar pelo seu próprio fornecedor de identidade (IdP) SAML (Security Assertion Markup Language) 2.0. O engenheiro de sistemas de operações de infraestrutura estava a tentar configurar a identidade na nuvem para o cliente e apercebeu-se de que o seu domínio já estava a ser utilizado pelo G Suite. Qual é a melhor forma de aconselhar o engenheiro de sistemas a proceder à configuração da identidade na nuvem?
A. Entre em contato com o Suporte do Google e inicie o Processo de contestação de domínio para usar o nome de domínio no seu novo domínio do Cloud Identity
B. Registre um novo nome de domínio e use-o para o novo domínio do Cloud Identity
C. Peça à Google para aprovisionar a conta do gestor de ciência de dados como um Superadministrador no domínio existente
D. Pedir à administração do cliente que descubra quaisquer outras utilizações dos serviços geridos pela Google e trabalhar com o super administrador existente
Ver resposta
Resposta correta: B
Pergunta #11
Uma unidade de negócios em uma corporação multinacional se inscreve no GCP e começa a mover cargas de trabalho para o GCP. A unidade de negócios cria um domínio de identidade na nuvem com um recurso organizacional que tem centenas de projetos. A sua equipa apercebe-se disso e quer assumir a gestão de permissões e a auditoria dos recursos do domínio. Que tipo de acesso sua equipe deve conceder para atender a esse requisito?
A. Administrador da organização
B. Revisor de segurança
C. Administrador da função da organização
D. Administrador da política da organização
Ver resposta
Resposta correta: C
Pergunta #12
Ao criar uma imagem de contentor segura, que dois itens devem ser incorporados na compilação, se possível? (Escolha dois.)
A. Certifique-se de que a aplicação não é executada como PID 1
B. Empacotar uma única aplicação como um contentor
C. Remova quaisquer ferramentas desnecessárias que não sejam necessárias para a aplicação
D. Utilizar imagens de contentores públicos como imagem de base para a aplicação
E. Utilizar muitas camadas de imagens de contentores para ocultar informações sensíveis
Ver resposta
Resposta correta: B
Pergunta #13
A sua equipa precisa de obter uma vista de registo unificada de todos os projectos de desenvolvimento na nuvem no seu SIEM. Os projetos de desenvolvimento estão na pasta de organização NONPROD com os projetos de teste e pré-produção. Os projetos de desenvolvimento compartilham a conta de faturamento ABC-BILLING com o restante da organização. Qual estratégia de exportação de registro deve ser usada para atender aos requisitos?
A. 1
B. 1
C. 1
D. 1
Ver resposta
Resposta correta: DE

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: