NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Eccouncil 312-40 Perguntas e respostas do exame, engenheiro de segurança em nuvem certificado em consultório CE | SPOTO

Os dumps de exame mais recentes da SPOTO na página inicial, com uma taxa de aprovação de 100%! A SPOTO oferece materiais de estudo autênticos para Cisco CCNA, CCNP, soluções CCIE Lab, PMP, CISA, CISM, AWS e dumps de exame Palo Alto. Nossos materiais de estudo abrangentes estão meticulosamente alinhados com os objetivos dos exames mais recentes. Com um histórico comprovado, possibilitamos que milhares de candidatos em todo o mundo fossem aprovados em suas certificações de TI na primeira tentativa. Nos últimos 20 anos, a SPOTO já colocou com sucesso diversos profissionais de TI em empresas da Fortune 592.

Faça outros exames online

Pergunta #1
A Cindy Williams trabalha como engenheiro de segurança em nuvem em uma empresa de TI situada em Austin, Texas. Devido aos robustos recursos de segurança e econômicos fornecidos pela AWS, sua organização adotou serviços baseados em nuvem da AWS. A Cindy implantou um aplicativo na instância do Amazon Elastic Compute Cloud (EC2). Qual dos seguintes modelo de serviço de computação em nuvem a instância do Amazon EC2 representa?
A. SaaS
B. Daas
C. PaaS
D. IAAS
Ver resposta
Resposta correta: D
Pergunta #2
Gabriel Bateman trabalha como engenheiro de segurança em nuvem em uma empresa de TI nos últimos 5 anos. Devido ao recente início da pandemia Covid-19, sua organização fez a disposição de trabalhar de casa para todos os funcionários. A organização de Gabriel usa o Microsoft Office 365 que permite que todos os funcionários acessem arquivos, e -mails e outros programas de escritório com segurança de vários locais em vários dispositivos. Quem entre os seguintes é responsável pelo gerenciamento de patches no Microsoft Office 365?
A.
B. organização de B
C. organização de C
D. Microsoft é totalmente responsável pelo gerenciamento de patches
Ver resposta
Resposta correta: D
Pergunta #3
O Daffod é um provedor de serviços em nuvem americano que fornece serviços baseados em nuvem a clientes em todo o mundo. Vários clientes estão adotando os serviços em nuvem fornecidos pelo narcispo porque são seguros e econômicos. O narcodo está em conformidade com a lei de computação em nuvem promulgada nos EUA para perceber a importância da segurança da informação nos interesses de segurança econômica e nacional dos EUA. Com base nas informações fornecidas, a que ordem da lei o narcodo segue?
A. Ferpa
B. Cloud
C. Fisma
D. ECPA
Ver resposta
Resposta correta: C
Pergunta #4
Aidan McGraw é engenheiro de segurança em nuvem em uma empresa multinacional. Em 2018, sua organização implantou suas cargas de trabalho e dados em um ambiente em nuvem. Aidan recebeu a responsabilidade de garantir informações de alto valor que precisam ser compartilhadas fora da organização de intrusos e hackers não autorizados. Ele gostaria de proteger informações confidenciais sobre sua organização, que serão compartilhadas fora da organização, de atacantes criptografando os dados e incluindo as permissões de usuário dentro do f
A. Gerenciamento de direitos de informação
B. Gerenciamento de identidade e acesso
C. Sistema para gerenciamento de identidade entre domínios
D. Gerenciamento de usuário privilegiado
Ver resposta
Resposta correta: A
Pergunta #5
Billy Pratt trabalha como engenheiro de segurança em nuvem em uma multinacional. Em 2012, sua organização transferiu todos os aplicativos e dados para um ambiente em nuvem da AWS. Billy gostaria de analisar, investigar e identificar a causa raiz de atividades maliciosas no ambiente da AWS em nuvem da AWS. Qual dos seguintes serviços da Amazon coleta automaticamente dados de vários recursos da AWS e utiliza aprendizado de máquina, análise estatística e teoria de gráficos para fornecer uma visão unificada e interativa dos recursos e
A. Inspetor da Amazon
B. Detetive da Amazon
C. Amazon Guardduty
D. Amazon Macie
Ver resposta
Resposta correta: B
Pergunta #6
O Banco TCK adota a Cloud para armazenar os dados particulares de seus clientes. O banco geralmente explica suas práticas de compartilhamento de informações para seus clientes e salvaguardos dados confidenciais. No entanto, existem algumas brechas de segurança em suas práticas de compartilhamento de informações. Portanto, os hackers podem roubar os dados críticos dos clientes do banco. Nesta situação, sob qual estrutura de conformidade da nuvem o banco será penalizado?
A. Itar
B. GLBA
C. Nist
D. GDPR
Ver resposta
Resposta correta: B
Pergunta #7
Billy Pratt trabalha como engenheiro de segurança em nuvem em uma multinacional. Em 2012, sua organização transferiu todos os aplicativos e dados para um ambiente em nuvem da AWS. Billy gostaria de analisar, investigar e identificar a causa raiz de atividades maliciosas no ambiente da AWS em nuvem da AWS. Qual dos seguintes serviços da Amazon coleta automaticamente dados de vários recursos da AWS e utiliza aprendizado de máquina, análise estatística e teoria de gráficos para fornecer uma visão unificada e interativa dos recursos e
A. Inspetor da Amazon
B. Detetive da Amazon
C. Amazon Guardduty
D. Amazon Macie
Ver resposta
Resposta correta: B
Pergunta #8
Lexie Roth trabalha como engenheiro de segurança em nuvem em uma empresa de TI localizada em Boston, Massachusetts. Sua organização gera uma enorme quantidade de dados. Para aumentar o tamanho do armazenamento, a velocidade e a tolerância a falhas, a Lexie gostaria de configurar e criar um ataque. Portanto, ela criou um ataque no Windows Server 2016, que inclui tiras de nível de bloco com uma paridade distribuída. As informações de paridade são distribuídas entre todas as unidades, exceto uma. Os pedaços de dados no ataque são maiores que o tamanho regular de E/S, mas o
A. Raid 3
B. RAID 5
C. RAID 1
D. RAID 0
Ver resposta
Resposta correta: B
Pergunta #9
Uma organização, Paradigm PlayStation, mudou sua infraestrutura para uma nuvem como uma prática de segurança. Ele estabeleceu uma equipe de resposta a incidentes para monitorar os sites hospedados em busca de problemas de segurança. Ao examinar os registros de acesso à rede usando o SIEM, a equipe de resposta a incidentes se deparou com alguns incidentes que sugeriram que um de seus sites era alvo de atacantes e eles realizaram com sucesso um ataque de injeção de SQL. Posteriormente, a equipe de resposta a incidentes fez o site e o servidor de banco de dados offline. Em whi
A. Contenção
B. Análise
C. Coordenação e compartilhamento de informações
D. post-mortem
Ver resposta
Resposta correta: A
Pergunta #10
Uma organização deseja detectar sua infraestrutura de nuvem oculta, auditando seu ambiente e recursos em nuvem, de modo que ele desliga cargas de trabalho não utilizadas/indesejadas, economiza dinheiro, minimiza os riscos de segurança e otimiza seu inventário em nuvem. Nesse cenário, qual padrão é aplicável à auditoria de segurança em nuvem que permite o gerenciamento dos dados do cliente?
A. Cloud Security Alliance
B. ISO 27001 e 27002
C. SOC2
D. NIST SP800-53 Rev 4
Ver resposta
Resposta correta: B
Pergunta #11
Uma organização de TI chamada Witec Solutions adotou a computação em nuvem. A organização deve gerenciar riscos para manter seus dados e serviços comerciais seguros e funcionando, adquirindo conhecimento sobre as abordagens adequadas para riscos específicos. Qual abordagem de gerenciamento de riscos pode compensar a organização se perder dados confidenciais devido ao risco de uma atividade?
A. Mitigação de risco
B. aceitação de risco
C. evitação de risco
D. Transferência de risco
Ver resposta
Resposta correta: D
Pergunta #12
Lexie Roth trabalha como engenheiro de segurança em nuvem em uma empresa de TI localizada em Boston, Massachusetts. Sua organização gera uma enorme quantidade de dados. Para aumentar o tamanho do armazenamento, a velocidade e a tolerância a falhas, a Lexie gostaria de configurar e criar um ataque. Portanto, ela criou um ataque no Windows Server 2016, que inclui tiras de nível de bloco com uma paridade distribuída. As informações de paridade são distribuídas entre todas as unidades, exceto uma. Os pedaços de dados no ataque são maiores que o tamanho regular de E/S, mas o
A. Raid 3
B. RAID 5
C. RAID 1
D. RAID 0
Ver resposta
Resposta correta: B
Pergunta #13
A Cindy Williams trabalha como engenheiro de segurança em nuvem em uma empresa de TI situada em Austin, Texas. Devido aos robustos recursos de segurança e econômicos fornecidos pela AWS, sua organização adotou serviços baseados em nuvem da AWS. A Cindy implantou um aplicativo na instância do Amazon Elastic Compute Cloud (EC2). Qual dos seguintes modelo de serviço de computação em nuvem a instância do Amazon EC2 representa?
A. SaaS
B. Daas
C. PaaS
D. IAAS
Ver resposta
Resposta correta: D
Pergunta #14
O Global Cloudenv é um provedor de serviços em nuvem que fornece vários serviços baseados em nuvem aos consumidores em nuvem. O provedor de serviços em nuvem adere à estrutura que pode ser usada como uma ferramenta para avaliar sistematicamente a implementação da nuvem, fornecendo orientações sobre os controles de segurança que devem ser implementados por atores específicos na cadeia de suprimentos de nuvem. É usado como padrão para avaliar a postura de segurança das organizações sobre o registro de segurança, confiança, garantia e risco (STAR). Com base no dado i
A. CDMI
B. CSA CAIQ
C. CSA CCM
D. ITU-T X
Ver resposta
Resposta correta: C
Pergunta #15
A Global SoftTechsol é uma empresa multinacional que fornece soluções e serviços de software personalizados para vários clientes localizados em diferentes países. Ele usa uma nuvem pública para hospedar seus aplicativos e serviços. O Global SoftTechsol usa o depurador da nuvem para inspecionar o estado atual de um aplicativo em execução em tempo real, encontrar bugs e entender o comportamento do código na produção. Identifique o provedor de serviços que fornece o recurso de depurador da nuvem para o Global SoftTechsol?
A. Google
B. IBM
C. Azure
D. AWS
Ver resposta
Resposta correta: A
Pergunta #16
A Kelsey Lewis trabalha como engenheiro de segurança em nuvem em uma empresa BPO que fornece 24 ×? 7 Serviço ao cliente. Devido aos recursos de armazenamento e segurança econômicos fornecidos pela computação em nuvem, sua organização adotou o ambiente em nuvem há 4? Anos atrás. A Kelsey implementou o protocolo TLS para fornecer segurança às comunicações por e-mail, comunicação de voz sobre IP (VoIP), tráfego da Web, clientes de mensagens, transferências de arquivos e serviços de Internet (DNS) e protocolo de tempo de rede (NTP)). C
A. X
B. Certificados X
C. X
D. X
Ver resposta
Resposta correta: D
Pergunta #17
A Cindy Williams trabalha como engenheiro de segurança em nuvem em uma empresa de TI situada em Austin, Texas. Devido aos robustos recursos de segurança e econômicos fornecidos pela AWS, sua organização adotou serviços baseados em nuvem da AWS. A Cindy implantou um aplicativo na instância do Amazon Elastic Compute Cloud (EC2). Qual dos seguintes modelo de serviço de computação em nuvem a instância do Amazon EC2 representa?
A. PaaS
B. Laas
C. SaaS
D. Daas
Ver resposta
Resposta correta: B
Pergunta #18
O Banco TCK adota a Cloud para armazenar os dados particulares de seus clientes. O banco geralmente explica suas práticas de compartilhamento de informações para seus clientes e salvaguardos dados confidenciais. No entanto, existem algumas brechas de segurança em suas práticas de compartilhamento de informações. Portanto, os hackers podem roubar os dados críticos dos clientes do banco. Nesta situação, sob qual estrutura de conformidade da nuvem o banco será penalizado?
A. Itar
B. GLBA
C. Nist
D. GDPR
Ver resposta
Resposta correta: B
Pergunta #19
Tom Holland trabalha como engenheiro de segurança em nuvem em uma empresa de TI localizada em Lansing, Michigan. Sua organização adotou serviços baseados em nuvem em que o acesso, o aplicativo e a segurança de dados do usuário são as responsabilidades da organização, e o SO, o hipervisor, o físico, a infraestrutura e a segurança de rede são as responsabilidades do provedor de serviços em nuvem. Com base nas responsabilidades compartilhadas de segurança em nuvem acima mencionadas, qual dos seguintes modelos de serviço de computação em nuvem é aplicada no Tom's
A. Software como serviço
B. local
C. Infraestrutura como serviço
D. Plataforma como serviço
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: