NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Conquiste o exame Google Professional Cloud Security Engineer com materiais de estudo abrangentes

A preparação para o exame de certificação Google Professional Cloud Security Engineer com as perguntas e respostas do exame SPOTO, perguntas de teste, perguntas de exame e materiais de estudo pode aumentar muito suas chances de passar com sucesso. Esses recursos de exame abrangentes cobrem todos os tópicos relevantes, incluindo práticas recomendadas de segurança, requisitos do setor, gerenciamento de identidade e acesso, políticas de segurança organizacional, proteção de dados usando tecnologias do Google Cloud, defesas de segurança de rede, monitoramento de ameaças, automação de segurança, segurança de IA, cadeia de suprimentos de software segura e conformidade regulamentar. Os exames simulados da SPOTO simulam o ambiente real do exame, permitindo-lhe identificar as áreas que requerem um estudo mais aprofundado. Ao aproveitar essas ferramentas de preparação para exames, você pode demonstrar com confiança sua experiência em projetar, desenvolver e gerenciar soluções seguras no Google Cloud como um Professional Cloud Security Engineer.
Faça outros exames online

Pergunta #1
Está a exportar registos de aplicações para o Cloud Storage. Encontra uma mensagem de erro informando que os sumidouros de logs não suportam políticas de acesso uniformes em nível de bucket. Como você deve resolver esse erro?
A. lterar o modelo de controlo de acesso para o balde
B. tualizar o lava-loiça com o destino correto do balde
C. dicione a função de Gestão de Identidade e Acesso (IAM) roles/logging
D. dicione a função de Gestão de Identidade e Acesso (IAM) roles/logging
Ver resposta
Resposta correta: B
Pergunta #2
O usuário tem a seguinte hierarquia de recursos. Existe uma política de organização em cada nó da hierarquia, conforme mostrado. Quais tipos de balanceadores de carga são negados na VPC A?
A. Todos os tipos de balanceadores de carga são recusados de acordo com a política do nó global
B. NTERNAL_TCP_UDP, INTERNAL_HTTP_HTTPS é recusado de acordo com a política da pasta
C. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY são recusados de acordo com a política do projeto
D. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY, INTERNAL_TCP_UDP e INTERNAL_HTTP_HTTPS são recusados de acordo com as políticas da pasta e do projeto
Ver resposta
Resposta correta: D
Pergunta #3
Está a configurar um pipeline de CI/CD para implementar aplicações em contentores nos seus clusters de produção no Google Kubernetes Engine (GKE). É necessário impedir que contentores com vulnerabilidades conhecidas sejam implementados. Você tem os seguintes requisitos para sua solução:Deve ser nativo da nuvemDeve ser econômicoMinimizar a sobrecarga operacionalComo você deve fazer isso? (Escolha dois.)
A.
B.
C.
D.
Ver resposta
Resposta correta: CE
Pergunta #4
Sua equipe usa uma conta de serviço para autenticar transferências de dados de uma determinada instância de máquina virtual do Compute Engine para um bucket especificado do Cloud Storage. Um engenheiro exclui acidentalmente a conta de serviço, o que interrompe a funcionalidade do aplicativo. Pretende recuperar a aplicação o mais rapidamente possível sem comprometer a segurança
A. esativar temporariamente a autenticação no bucket do Cloud Storage
B. Utilizar o comando undelete para recuperar a conta de serviço eliminada
C. riar uma nova conta de serviço com o mesmo nome da conta de serviço eliminada
D. tualizar as permissões de outra conta de serviço existente e fornecer essas credenciais às aplicações
Ver resposta
Resposta correta: B
Pergunta #5
Como é que um cliente deve entregar de forma fiável os registos do Stackdriver do GCP para o seu sistema SIEM no local?
A. Consultar os registos de acesso aos dados
B. Consultar os registos de atividade do administrador
C. onsultar os registos de transparência de acesso
D. onsultar o espaço de trabalho de monitorização do Stackdriver
Ver resposta
Resposta correta: C
Pergunta #6
Um cliente pretende implementar um grande número de aplicações Web de 3 níveis no Compute Engine. Como é que o cliente deve garantir a separação de rede autenticada entre os diferentes níveis da aplicação?
A. Executar cada nível no seu próprio projeto e separar utilizando etiquetas de projeto
B. Execute cada camada com uma conta de serviço (SA) diferente e use regras de firewall baseadas em SA
C. Executar cada camada na sua própria sub-rede e utilizar regras de firewall baseadas na sub-rede
D. Execute cada camada com suas próprias tags de VM e use regras de firewall baseadas em tags
Ver resposta
Resposta correta: C
Pergunta #7
Está a configurar um pipeline de CI/CD para implementar aplicações em contentores nos seus clusters de produção no Google Kubernetes Engine (GKE). É necessário impedir que contentores com vulnerabilidades conhecidas sejam implementados. Você tem os seguintes requisitos para sua solução:Deve ser nativo da nuvemDeve ser econômicoMinimizar a sobrecarga operacionalComo você deve fazer isso? (Escolha dois.)
A.
B.
C.
D.
Ver resposta
Resposta correta: CE
Pergunta #8
É necessário centralizar os registos da sua equipa para projectos de produção. Pretende que a sua equipa possa pesquisar e analisar os registos utilizando o Logs Explorer. O que deve fazer?
A. tivar o espaço de trabalho do Monitoramento de nuvem e adicionar os projetos de produção a serem monitorados
B. Utilizar o Logs Explorer ao nível da organização e filtrar os registos do projeto de produção
C. rie um coletor orgânico agregado na pasta pai dos projetos de produção e defina o destino como um bucket do Cloud Storage
D. Crie um coletor orgânico agregado na pasta pai dos projetos de produção e defina o destino como um bucket de logs
Ver resposta
Resposta correta: D
Pergunta #9
Foi-lhe atribuída a tarefa de implementar a proteção externa de aplicações Web contra ataques comuns a aplicações Web para uma aplicação pública no Google Cloud. Pretende validar estas alterações de política antes de serem aplicadas. Qual serviço deve ser usado?
A. Regras pré-configuradas do Google Cloud Armor no modo de pré-visualização
B. egras de firewall VPC pré-preenchidas no modo monitor
C. As protecções inerentes ao Google Front End (GFE)
D. egras de firewall de balanceamento de carga na nuvem
E. ontrolos do serviço E
Ver resposta
Resposta correta: A
Pergunta #10
Você trabalha para uma organização num sector regulamentado que tem requisitos rigorosos de proteção de dados. A organização faz cópias de segurança dos seus dados na nuvem. Para cumprir os regulamentos de privacidade de dados, estes dados só podem ser armazenados durante um período de tempo específico e devem ser eliminados após esse período específico
A. Armazenar os dados num disco persistente e eliminar o disco no momento da expiração
B. rmazenar os dados numa tabela Cloud Bigtable e definir um tempo de expiração nas famílias de colunas
C. rmazene os dados em uma tabela do BigQuery e defina o tempo de expiração da tabela
D. rmazenar os dados em um bucket do Cloud Storage e configurar o recurso Gerenciamento do ciclo de vida do objeto do bucket
Ver resposta
Resposta correta: C
Pergunta #11
Um administrador de base de dados repara em actividades maliciosas na sua instância Cloud SQL. O administrador do banco de dados deseja monitorar as chamadas de API que leem a configuração ou os metadados dos recursos. Quais logs o administrador do banco de dados deve analisar?
A. Atividade administrativa
B. Evento do sistema
C. Transparência no acesso
D. Acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #12
Um cliente pretende implementar um grande número de aplicações Web de 3 níveis no Compute Engine. Como é que o cliente deve garantir a separação de rede autenticada entre os diferentes níveis da aplicação?
A. Executar cada camada no seu próprio projeto e separar utilizando etiquetas de projeto
B. Executar cada camada com uma conta de serviço (SA) diferente e utilizar regras de firewall baseadas em SA
C. Executar cada camada na sua própria sub-rede e utilizar regras de firewall baseadas na sub-rede
D. Executar cada camada com as suas próprias etiquetas de VM e utilizar regras de firewall baseadas em etiquetas
Ver resposta
Resposta correta: C
Pergunta #13
Foi-lhe confiada a tarefa de inspecionar os dados dos pacotes IP para detetar conteúdo inválido ou malicioso. O que é que deve fazer?
A. Use o Espelhamento de Pacotes para espelhar o tráfego de e para determinadas instâncias de VM
B. abilite os Registros de Fluxo da VPC para todas as sub-redes na VPC
C. onfigurar o agente Fluentd em cada instância de VM dentro da VP Realizar a inspeção dos dados de registo utilizando o Cloud Logging
D. onfigurar os registos de acesso ao Google Cloud Armor para realizar a inspeção dos dados de registo
Ver resposta
Resposta correta: B
Pergunta #14
Você precisa usar o Cloud External Key Manager para criar uma chave de criptografia para criptografar dados específicos do BigQuery em repouso no Google Cloud. Quais etapas devem ser executadas primeiro?
A.
B.
C.
D.
Ver resposta
Resposta correta: C
Pergunta #15
Você precisa usar o Cloud External Key Manager para criar uma chave de criptografia para criptografar dados específicos do BigQuery em repouso no Google Cloud. Quais etapas devem ser executadas primeiro?
A.
B.
C.
D.
Ver resposta
Resposta correta: C
Pergunta #16
Sua organização adquiriu uma nova carga de trabalho. Os servidores Web e de aplicativos (App) serão executados no Compute Engine em um VPC personalizado recém-criado. Você é responsável por configurar uma solução de comunicação de rede segura que atenda aos seguintes requisitos:Permite apenas a comunicação entre as camadas Web e de aplicativos.Impõe segurança de rede consistente ao escalonar automaticamente as camadas Web e de aplicativos.Impede que os administradores de instância do Compute Engine alterem o tráfego de rede.O que você deve fazer?
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #17
Um gestor pretende começar a reter os registos de eventos de segurança durante 2 anos, minimizando os custos. Escreve um filtro para selecionar as entradas de registo apropriadas, para onde deve exportar os registos?
A. Conjuntos de dados BigQuery
B. Baldes de armazenamento na nuvem
C. egisto StackDriver
D. Tópicos Pub/Sub na nuvem
Ver resposta
Resposta correta: B
Pergunta #18
A sua equipa pretende gerir centralmente as permissões de IAM do GCP a partir do serviço Active Directory local. A sua equipa pretende gerir as permissões por associação a grupos do AD. O que deve a sua equipa fazer para cumprir estes requisitos?
A. onfigure o Cloud Directory Sync para sincronizar grupos e defina permissões IAM nos grupos
B. onfigure o Single Sign-On (SSO) SAML 2
C. se a API de gerenciamento de acesso e identidade da nuvem para criar grupos e permissões de IAM do Active Directory
D. Utilizar o Admin SDK para criar grupos e atribuir permissões de IAM a partir do Active Directory
Ver resposta
Resposta correta: B
Pergunta #19
Uma organização está a transferir aplicações para o Google Cloud, mantendo algumas aplicações de missão crítica no local. A organização tem de transferir os dados com uma largura de banda de, pelo menos, 50 Gbps. O que deve ser usado para garantir a conetividade contínua e segura entre os sites?
A. Interligação dedicada
B. Router em nuvem
C. VPN na nuvem
D. Interligação de parceiros
Ver resposta
Resposta correta: A
Pergunta #20
A revisão típica de rede e segurança de uma organização consiste em analisar rotas de trânsito de aplicativos, tratamento de solicitações e regras de firewall. A empresa pretende permitir que as suas equipas de programadores implementem novas aplicações sem a sobrecarga desta análise completa
A. Utilize o Forseti com filtros de Firewall para detetar quaisquer configurações indesejadas na produção
B. Obrigar a utilização da infraestrutura como código e fornecer análise estática nos pipelines de CI/CD para aplicar políticas
C. Encaminhar todo o tráfego da VPC através de roteadores gerenciados pelo cliente para detetar padrões maliciosos na produção
D. Todas as aplicações de produção serão executadas no local
Ver resposta
Resposta correta: B
Pergunta #21
A sua equipa precisa de se certificar de que uma instância do Compute Engine não tem acesso à Internet ou a quaisquer APIs ou serviços do Google. Quais são as duas definições que devem permanecer desactivadas para cumprir estes requisitos? (Escolha duas.)
A. Configurar o Google Cloud Directory Sync para sincronizar grupos de segurança utilizando regras de pesquisa LDAP que tenham "endereço de e-mail do utilizador" como atributo para facilitar a sincronização unidirecional
B. Configurar o Google Cloud Directory Sync para sincronizar grupos de segurança utilizando regras de pesquisa LDAP que tenham "endereço de e-mail do utilizador" como atributo para facilitar a sincronização bidirecional
C. Utilizar uma ferramenta de gestão para sincronizar o subconjunto com base no atributo de endereço de correio eletrónico
D. Utilizar uma ferramenta de gestão para sincronizar o subconjunto com base no atributo de classe do objeto de grupo
Ver resposta
Resposta correta: AC
Pergunta #22
Foi-lhe confiada a tarefa de inspecionar os dados dos pacotes IP para detetar conteúdo inválido ou malicioso. O que é que deve fazer?
A. Use o Espelhamento de Pacotes para espelhar o tráfego de e para determinadas instâncias de VM
B. abilite os Registros de Fluxo da VPC para todas as sub-redes na VPC
C. onfigurar o agente Fluentd em cada instância de VM dentro da VP Realizar a inspeção dos dados de registo utilizando o Cloud Logging
D. onfigurar os registos de acesso ao Google Cloud Armor para realizar a inspeção dos dados de registo
Ver resposta
Resposta correta: B
Pergunta #23
É um administrador de segurança na sua empresa e é responsável pela gestão dos controlos de acesso (identificação, autenticação e autorização) no Google Cloud. Quais práticas recomendadas pelo Google você deve seguir ao configurar a autenticação e a autorização? (Escolha duas.)
A. Encriptar dados não sensíveis e dados sensíveis com o Cloud External Key Manager
B. Encriptar dados não sensíveis e dados sensíveis com o Cloud Key Management Service
C. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud External Key Manager
D. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud Key Management Service
Ver resposta
Resposta correta: DE
Pergunta #24
As VMs do Google Cloud da sua organização são implantadas por meio de um modelo de instância que as configura com um endereço IP público para hospedar serviços da Web para usuários externos. As VMs residem em um projeto de serviço que é anexado a um projeto de host (VPC) que contém uma VPC compartilhada personalizada para as VMs. Foi-lhe pedido que reduzisse a exposição das VMs à Internet, continuando a prestar serviços a utilizadores externos. Você já recriou o modelo de instância sem uma configuração de endereço IP público para iniciar o
A. mplantar um Gateway NAT de nuvem no projeto de serviço para o MIG
B. mplantar um Gateway NAT de nuvem no projeto de host (VPC) para o MIG
C. Implantar um balanceador de carga HTTP(S) externo no projeto de serviço com o MIG como backend
D. Implantar um balanceador de carga HTTP(S) externo no projeto de host (VPC) com o MIG como backend
Ver resposta
Resposta correta: C
Pergunta #25
Você está solucionando erros de acesso negado entre instâncias do Compute Engine conectadas a uma VPC compartilhada e conjuntos de dados do BigQuery. Os conjuntos de dados residem em um projeto protegido por um perímetro de Controles de Serviço de VPC. O que você deve fazer?
A. dicionar o projeto de anfitrião que contém a VPC Partilhada ao perímetro de serviço
B. dicione o projeto de serviço onde as instâncias do Compute Engine residem ao perímetro de serviço
C. riar um perímetro de serviço entre o projeto de serviço onde residem as instâncias do Motor de Computação e o projeto de anfitrião que contém o VP Partilhado
D. riar uma ponte de perímetro entre o projeto de serviço onde as instâncias do Compute Engine residem e o perímetro que contém os conjuntos de dados protegidos do BigQuery
Ver resposta
Resposta correta: C
Pergunta #26
Num modelo de responsabilidade de segurança partilhada para IaaS, por que duas camadas da pilha é que o cliente partilha a responsabilidade? (Escolha duas.)
A. Hardware
B. Segurança da rede
C. Encriptação do armazenamento
D. Políticas de acesso
E. Bota
Ver resposta
Resposta correta: CD
Pergunta #27
Que tipo de balanceador de carga deve ser usado para manter o IP do cliente por padrão ao usar a camada de rede padrão?
A. Proxy SSL
B. Proxy TCP
C. TCP/UDP interno
D. Rede TCP/UDP
Ver resposta
Resposta correta: C
Pergunta #28
Quais são as duas regras de firewall implícitas definidas em uma rede VPC? (Escolha duas.)
A. Uma regra que permite todas as ligações de saída
B. Uma regra que recusa todas as ligações de entrada
C. ma regra que bloqueia todas as ligações de entrada ao porto 25
D. Uma regra que bloqueia todas as ligações de saída
E. Uma regra que permite todas as ligações de entrada à porta 80
Ver resposta
Resposta correta: AB
Pergunta #29
A empresa de um cliente tem várias unidades de negócio. Cada unidade de negócios opera de forma independente e cada uma tem seu próprio grupo de engenharia. A sua equipa quer ter visibilidade de todos os projectos criados na empresa e quer organizar os projectos do Google Cloud Platform (GCP) com base nas diferentes unidades de negócio. Cada unidade de negócio também requer conjuntos separados de permissões de IAM. Que estratégia deve utilizar para satisfazer estas necessidades?
A. riar um nó de organização e atribuir pastas para cada unidade de negócio
B. Estabelecer projectos autónomos para cada unidade de negócio, utilizando contas gmail
C. tribuir recursos GCP num projeto, com uma etiqueta que identifica a unidade de negócio proprietária do recurso
D. Atribuir recursos do GCP numa VPC para cada unidade empresarial para separar o acesso à rede
Ver resposta
Resposta correta: A
Pergunta #30
Você gerencia o Centro de Operações de Segurança (SOC) da sua organização. Atualmente, você monitora e detecta anomalias no tráfego de rede nas VPCs do Google Cloud com base nas informações do cabeçalho do pacote. No entanto, deseja ter a capacidade de explorar fluxos de rede e suas cargas úteis para ajudar nas investigações. Qual produto do Google Cloud deve ser usado?
A. Mercado IDS
B. egistos de fluxo da VPC
C. egistos de controlos de serviços VPC
D. Espelhamento de pacotes
E. Inspeção profunda de pacotes do Google Cloud Armor
Ver resposta
Resposta correta: D
Pergunta #31
Pretende que os dados nos discos do Compute Engine sejam encriptados em repouso com chaves geridas pelo Cloud Key Management Service (KMS). As permissões do Cloud Identity and AccessManagement (IAM) para essas chaves devem ser gerenciadas de forma agrupada, pois as permissões devem ser as mesmas para todas as chaves
A. Crie um único KeyRing para todos os discos persistentes e todas as chaves neste KeyRing
B. Crie um único KeyRing para todos os discos persistentes e todas as chaves neste KeyRing
C. Crie um KeyRing por disco persistente, com cada KeyRing contendo uma única chave
D. Crie um KeyRing por disco persistente, com cada KeyRing contendo uma única chave
Ver resposta
Resposta correta: C
Pergunta #32
A sua empresa está a utilizar o GSuite e desenvolveu uma aplicação destinada a utilização interna no Google App Engine. Tem de se certificar de que um utilizador externo não consegue obter acesso à aplicação, mesmo que a palavra-passe de um funcionário tenha sido comprometida
A. Armadura de nuvens
B. Registos de auditoria do Google Cloud
C. Scanner de segurança na nuvem
D. Forseti Segurança
Ver resposta
Resposta correta: A
Pergunta #33
Um cliente pretende tornar conveniente para a sua força de trabalho móvel o acesso a uma interface Web de CRM que está alojada no Google Cloud Platform (GCP). O CRM só pode ser acedido por alguém na rede empresarial. O cliente pretende disponibilizá-lo através da Internet. A sua equipa necessita de uma camada de autenticação à frente da aplicação que suporte a autenticação de dois factores. Que produto GCP deve o cliente implementar para cumprir estes requisitos?
A. Proxy com reconhecimento de identidade na nuvem
B. Armadura de nuvem
C. Pontos de extremidade da nuvem
D. VPN na nuvem
Ver resposta
Resposta correta: A
Pergunta #34
A sua equipa configura uma rede VPC partilhada em que o projeto co-vpc-prod é o projeto anfitrião. A sua equipa configurou as regras de firewall, sub-redes e gateway VPN no projeto anfitrião. Eles precisam permitir que o Grupo de Engenharia A anexe uma instância do Compute Engine apenas à sub-rede 10.1.1.0/24. O que sua equipe deve conceder ao Grupo de Engenharia A para atender a esse requisito?
A. Função de utilizador da rede de computação ao nível do projeto anfitrião
B. Computar a função de utilizador da rede ao nível da sub-rede
C. Função de administrador da VPC partilhada de computação ao nível do projeto de anfitrião
D. Função de administrador da VPC partilhada de computação ao nível do projeto de serviço
Ver resposta
Resposta correta: B
Pergunta #35
A sua equipa precisa de se certificar de que uma instância do Compute Engine não tem acesso à Internet ou a quaisquer APIs ou serviços do Google. Quais são as duas definições que devem permanecer desactivadas para cumprir estes requisitos? (Escolha duas.)
A. Configurar o Google Cloud Directory Sync para sincronizar grupos de segurança utilizando regras de pesquisa LDAP que tenham "endereço de e-mail do utilizador" como atributo para facilitar a sincronização unidirecional
B. Configurar o Google Cloud Directory Sync para sincronizar grupos de segurança utilizando regras de pesquisa LDAP que tenham "endereço de e-mail do utilizador" como atributo para facilitar a sincronização bidirecional
C. Utilizar uma ferramenta de gestão para sincronizar o subconjunto com base no atributo de endereço de correio eletrónico
D. Utilizar uma ferramenta de gestão para sincronizar o subconjunto com base no atributo de classe do objeto de grupo
Ver resposta
Resposta correta: AC
Pergunta #36
É membro da equipa de segurança de uma organização. A sua equipa tem um único projeto GCP com sistemas de processamento de pagamentos com cartão de crédito, juntamente com aplicações Web e sistemas de processamento de dados. Pretende reduzir o âmbito dos sistemas sujeitos às normas de auditoria PCI, o que deve fazer?
A. tilizar a autenticação multi-fator para o acesso de administrador à aplicação Web
B. Utilizar apenas aplicações certificadas em conformidade com o PA-DSS
C. over o ambiente de dados do titular do cartão para um projeto GCP separado
D. Utilizar VPN para todas as ligações entre o escritório e os ambientes de nuvem
Ver resposta
Resposta correta: C
Pergunta #37
A sua equipa tem de se certificar de que a base de dados backend só pode ser acedida pela aplicação frontend e por nenhuma outra instância na rede
A. riar uma regra de firewall de entrada para permitir o acesso apenas da aplicação à base de dados utilizando etiquetas de firewall
B. riar uma sub-rede diferente para a aplicação front-end e a base de dados para garantir o isolamento da rede
C. rie duas redes VPC e conecte as duas redes usando gateways de VPN na nuvem para garantir o isolamento da rede
D. riar duas redes VPC e conectar as duas redes usando o emparelhamento VPC para garantir o isolamento da rede
Ver resposta
Resposta correta: A
Pergunta #38
O usuário tem a seguinte hierarquia de recursos. Existe uma política de organização em cada nó da hierarquia, conforme mostrado. Quais tipos de balanceadores de carga são negados na VPC A?
A. Todos os tipos de balanceadores de carga são recusados de acordo com a política do nó global
B. NTERNAL_TCP_UDP, INTERNAL_HTTP_HTTPS é recusado de acordo com a política da pasta
C. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY são recusados de acordo com a política do projeto
D. XTERNAL_TCP_PROXY, EXTERNAL_SSL_PROXY, INTERNAL_TCP_UDP e INTERNAL_HTTP_HTTPS são recusados de acordo com as políticas da pasta e do projeto
Ver resposta
Resposta correta: D
Pergunta #39
Que serviço do Google Cloud deve ser utilizado para aplicar políticas de controlo de acesso a aplicações e recursos?
A. Proxy com reconhecimento de identidade
B. NAT na nuvem
C. Google Cloud Armor
D. VMs blindadas
Ver resposta
Resposta correta: A
Pergunta #40
Por motivos de conformidade, uma organização precisa garantir que os pods do Kubernetes da PCI no escopo residam apenas em nós "no escopo". Esses nós só podem conter os pods "no escopo". Como a organização deve atingir esse objetivo?
A. dicione um campo nodeSelector à configuração do pod para usar apenas os nós rotulados como inscope:true
B. riar um pool de nós com o rótulo inscope: true e uma Política de Segurança de Pods que só permite que os Pods sejam executados em nós com esse rótulo
C. olocar um taint nos nós com a etiqueta inscope: true e o efeito NoSchedule e uma tolerância para corresponder na configuração do pod
D. xecutar todos os Pods de âmbito no espaço de nomes "in-scope-pci"
Ver resposta
Resposta correta: C
Pergunta #41
É necessário configurar dois segmentos de rede: um com uma sub-rede não confiável e o outro com uma sub-rede confiável. Você deseja configurar um dispositivo virtual, como um firewall de próxima geração (NGFW), para inspecionar todo o tráfego entre os dois segmentos de rede. Como você deve projetar a rede para inspecionar o tráfego?
A. Enviar todos os registos para o sistema SIEM através de um protocolo existente, como o syslog
B. Configurar cada projeto para exportar todos os seus registos para um conjunto de dados BigQuery comum, que será consultado pelo sistema SIEM
C. Configurar os Log Sinks organizacionais para exportar registos para um Cloud Pub/Sub Topic, que será enviado para o SIEM através do Dataflow
D. Criar um conetor para o SIEM para consultar todos os registos em tempo real a partir das APIs RESTful JSON do GCP
Ver resposta
Resposta correta: B
Pergunta #42
Uma equipa de engenharia está a lançar uma aplicação Web que será pública na Internet. A aplicação Web está alojada em várias regiões GCP e será direccionada para o respetivo backend com base no pedido de URL. A sua equipa pretende evitar a exposição da aplicação diretamente na Internet e pretende negar o tráfego de uma lista específica de endereços IP maliciosos
A. Armadura de nuvens
B. Balanceamento de carga da rede
C. alanceamento de carga do proxy SSL
D. Gateway NAT
Ver resposta
Resposta correta: A
Pergunta #43
Um cliente tem 300 engenheiros. A empresa pretende conceder diferentes níveis de acesso e gerir eficazmente as permissões de IAM entre utilizadores nos projectos de ambiente de desenvolvimento e produção (Escolha duas.)
A. rie um único KeyRing para todos os discos persistentes e todas as chaves nesse KeyRing
B. riar um único KeyRing para todos os discos persistentes e todas as chaves neste KeyRing
C. rie um KeyRing por disco persistente, com cada KeyRing contendo uma única chave
D. rie um KeyRing por disco persistente, com cada KeyRing contendo uma única chave
Ver resposta
Resposta correta: BC
Pergunta #44
Uma organização adopta o Google Cloud Platform (GCP) para serviços de alojamento de aplicações e necessita de orientação sobre a definição de requisitos de palavra-passe para a sua conta Cloud Identity. A organização tem um requisito de política de senha que exige que as senhas de funcionários corporativos tenham um número mínimo de caracteres. Quais diretrizes de senha do Cloud Identity a organização pode usar para informar seus novos requisitos?
A. Definir o comprimento mínimo das palavras-passe para 8 caracteres
B. Definir o comprimento mínimo das palavras-passe para 10 caracteres
C. Definir o comprimento mínimo das palavras-passe para 12 caracteres
D. Definir o comprimento mínimo das palavras-passe para 6 caracteres
Ver resposta
Resposta correta: A
Pergunta #45
Como é que um cliente deve entregar de forma fiável os registos do Stackdriver do GCP para o seu sistema SIEM no local?
A. Consultar os registos de acesso aos dados
B. Consultar os registos de atividade do administrador
C. onsultar os registos de transparência de acesso
D. onsultar o espaço de trabalho de monitorização do Stackdriver
Ver resposta
Resposta correta: C
Pergunta #46
É necessário seguir as práticas recomendadas pela Google para tirar partido da encriptação de envelopes e encriptar dados na camada de aplicação
A. Gerar uma chave de encriptação de dados (DEK) localmente para encriptar os dados e gerar uma nova chave de encriptação de chaves (KEK) no Cloud KMS para encriptar a DEK
B. Gerar uma chave de encriptação de dados (DEK) localmente para encriptar os dados e gerar uma nova chave de encriptação de chaves (KEK) no Cloud KMS para encriptar a DEK
C. erar uma nova chave de encriptação de dados (DEK) no Cloud KMS para encriptar os dados e gerar uma chave de encriptação de chaves (KEK) localmente para encriptar a chave
D. erar uma nova chave de encriptação de dados (DEK) no Cloud KMS para encriptar os dados e gerar uma chave de encriptação de chaves (KEK) localmente para encriptar a chave
Ver resposta
Resposta correta: A
Pergunta #47
Trabalha para uma grande organização em que cada unidade de negócio tem milhares de utilizadores. É necessário delegar a gestão das permissões de controlo de acesso a cada unidade de negócio. Tem os seguintes requisitos:Cada unidade de negócio gere os controlos de acesso para os seus próprios projectos.Cada unidade de negócio gere as permissões de controlo de acesso em escala.As unidades de negócio não podem aceder aos projectos de outras unidades de negócio.Os utilizadores perdem o seu acesso se mudarem para uma unidade de negócio diferente ou saírem da empresa.Os utilizadores e as permissões de controlo de acesso
A. Ativar o acesso privado do Google nas sub-redes regionais e o modo de encaminhamento dinâmico global
B. onfigurar um endereço IP de ponto de extremidade do Private Service Connect com o pacote de API de "all-apis", que é anunciado como uma rota na conexão de interconexão da Nuvem
C. Utilize private
D. Use googleapis
Ver resposta
Resposta correta: DE
Pergunta #48
Sua equipe usa uma conta de serviço para autenticar transferências de dados de uma determinada instância de máquina virtual do Compute Engine para um bucket especificado do Cloud Storage. Um engenheiro exclui acidentalmente a conta de serviço, o que interrompe a funcionalidade do aplicativo. Pretende recuperar a aplicação o mais rapidamente possível sem comprometer a segurança
A. esativar temporariamente a autenticação no bucket do Cloud Storage
B. Utilizar o comando undelete para recuperar a conta de serviço eliminada
C. riar uma nova conta de serviço com o mesmo nome da conta de serviço eliminada
D. tualizar as permissões de outra conta de serviço existente e fornecer essas credenciais às aplicações
Ver resposta
Resposta correta: B
Pergunta #49
Uma organização adopta o Google Cloud Platform (GCP) para serviços de alojamento de aplicações e necessita de orientação sobre a definição de requisitos de palavra-passe para a sua conta Cloud Identity. A organização tem um requisito de política de senha que exige que as senhas de funcionários corporativos tenham um número mínimo de caracteres. Quais diretrizes de senha do Cloud Identity a organização pode usar para informar seus novos requisitos?
A. Definir o comprimento mínimo das palavras-passe para 8 caracteres
B. Definir o comprimento mínimo das palavras-passe para 10 caracteres
C. Definir o comprimento mínimo das palavras-passe para 12 caracteres
D. Definir o comprimento mínimo das palavras-passe para 6 caracteres
Ver resposta
Resposta correta: A
Pergunta #50
Sua organização hospeda um aplicativo de serviços financeiros executado em instâncias do Compute Engine para uma empresa terceirizada. Os servidores da empresa terceirizada que consumirão o aplicativo também são executados no Compute Engine em uma organização separada do Google Cloud. É necessário configurar uma conexão de rede segura entre as instâncias do Compute Engine, de acordo com os seguintes requisitos: a conexão de rede deve ser criptografada e a comunicação entre os servidores deve ser feita por meio de endereços IP privados
A. Utilizar o Cloud SDK com o respetivo serviço de diretório para remover as permissões de IAM no Cloud Identity
B. Utilizar o Cloud SDK com o seu serviço de diretório para aprovisionar e desprovisionar utilizadores do Cloud Identity
C. Configure o Cloud Directory Sync com o serviço de diretório para provisionar e desprovisionar usuários do Cloud Identity
D. Configurar o Cloud Directory Sync com o serviço de diretório para remover as permissões de IAM no Cloud Identity
Ver resposta
Resposta correta: A
Pergunta #51
É necessário seguir as práticas recomendadas pela Google para tirar partido da encriptação de envelopes e encriptar dados na camada de aplicação
A. Gerar uma chave de encriptação de dados (DEK) localmente para encriptar os dados e gerar uma nova chave de encriptação de chaves (KEK) no Cloud KMS para encriptar a DEK
B. Gerar uma chave de encriptação de dados (DEK) localmente para encriptar os dados e gerar uma nova chave de encriptação de chaves (KEK) no Cloud KMS para encriptar a DEK
C. erar uma nova chave de encriptação de dados (DEK) no Cloud KMS para encriptar os dados e gerar uma chave de encriptação de chaves (KEK) localmente para encriptar a chave
D. erar uma nova chave de encriptação de dados (DEK) no Cloud KMS para encriptar os dados e gerar uma chave de encriptação de chaves (KEK) localmente para encriptar a chave
Ver resposta
Resposta correta: A
Pergunta #52
Tem notado um aumento do número de ataques de phishing nas contas de utilizador da sua empresa. Pretende implementar a opção Verificação em duas etapas (2SV) do Google, que utiliza uma assinatura criptográfica para autenticar um utilizador e verificar o URL da página de início de sessão. Que opção do Google 2SV deve ser utilizada?
A. Chaves de segurança Titan
B. rompt do Google
C. Aplicação Google Authenticator
D. haves HSM na nuvem
Ver resposta
Resposta correta: C
Pergunta #53
Sua empresa opera um grupo de instâncias de aplicativos que está atualmente implantado atrás de um balanceador de carga do Google Cloud em us-central-1 e está configurado para usar a rede de camada padrão. A equipe de infraestrutura deseja expandir para uma segunda região do Google Cloud, us- east-2. É necessário configurar um único endereço IP externo para distribuir novas solicitações aos grupos de instâncias em ambas as regiões
A. Alterar a configuração do backend do balanceador de carga para utilizar grupos de pontos finais de rede em vez de grupos de instâncias
B. Altere a configuração do front-end do balanceador de carga para usar a rede Premium Tier e adicione o novo grupo de instâncias
C. rie um novo balanceador de carga em us-east-2 usando a rede de camada padrão e atribua um endereço IP externo estático
D. Criar uma ligação Cloud VPN entre as duas regiões e ativar o Google Private Access
Ver resposta
Resposta correta: A
Pergunta #54
Pretende avaliar o GCP relativamente à conformidade com a PCI. Tem de identificar os controlos inerentes da Google. Que documento deve analisar para encontrar a informação?
A. oogle Cloud Platform: Matriz de responsabilidade do cliente
B. Requisitos do PCI DSS e procedimentos de avaliação da segurança
C. Directrizes do PCI SSC para a computação em nuvem
D. Documentação do produto para o Compute Engine
Ver resposta
Resposta correta: A
Pergunta #55
Você está fazendo backup dos logs de aplicativos em um bucket compartilhado do Cloud Storage que é acessível tanto para o administrador quanto para os analistas. Os analistas não devem ter acesso a logs que contenham informações de identificação pessoal (PII). Os arquivos de log que contêm PII devem ser armazenados em outro bucket que só é acessível ao administrador. O que deve fazer?
A. arregue os logs para o bucket compartilhado e para o bucket com Pll que só é acessível ao administrador
B. No bucket partilhado, configure a Gestão do Ciclo de Vida dos Objectos para eliminar objectos que contenham Pll
C. o bucket compartilhado, configure um acionador do Cloud Storage que só é acionado quando Pll é carregado
D. Use Pub/Sub e Cloud Functions para acionar uma varredura de Prevenção contra perda de dados na nuvem sempre que um arquivo for carregado no bucket do administrador
Ver resposta
Resposta correta: D
Pergunta #56
A sua organização sofreu alguns ataques DDoS recentes. É necessário autenticar as respostas às pesquisas de nomes de domínio. Que serviço do Google Cloud deve ser utilizado?
A. DNS em nuvem com DNSSEC
B. NAT na nuvem
C. Balanceamento de carga HTTP(S)
D. Google Cloud Armor
Ver resposta
Resposta correta: A
Pergunta #57
Que serviço do Google Cloud deve ser utilizado para aplicar políticas de controlo de acesso a aplicações e recursos?
A. Proxy com reconhecimento de identidade
B. NAT na nuvem
C. Google Cloud Armor
D. VMs blindadas
Ver resposta
Resposta correta: A
Pergunta #58
As VMs do Google Cloud da sua organização são implantadas por meio de um modelo de instância que as configura com um endereço IP público para hospedar serviços da Web para usuários externos. As VMs residem em um projeto de serviço que é anexado a um projeto de host (VPC) que contém uma VPC compartilhada personalizada para as VMs. Foi-lhe pedido que reduzisse a exposição das VMs à Internet, continuando a prestar serviços a utilizadores externos. Você já recriou o modelo de instância sem uma configuração de endereço IP público para iniciar o
A. mplantar um Gateway NAT de nuvem no projeto de serviço para o MIG
B. mplantar um Gateway NAT de nuvem no projeto de host (VPC) para o MIG
C. Implantar um balanceador de carga HTTP(S) externo no projeto de serviço com o MIG como backend
D. Implantar um balanceador de carga HTTP(S) externo no projeto de host (VPC) com o MIG como backend
Ver resposta
Resposta correta: C

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: