NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Melhore o seu desempenho no exame Google Professional Cloud Security Engineer com os testes práticos

A preparação para o exame de certificação Google Professional Cloud Security Engineer com as perguntas e respostas do exame SPOTO, perguntas de teste, perguntas de exame e materiais de estudo pode aumentar muito suas chances de passar com sucesso. Esses recursos abrangentes de exame cobrem todos os tópicos relevantes, incluindo práticas recomendadas de segurança, requisitos do setor, gerenciamento de identidade e acesso, estrutura e políticas de segurança organizacional, proteção de dados, defesas de segurança de rede, monitoramento de ameaças, automação de segurança, segurança de IA, cadeia de suprimentos de software segura e conformidade regulamentar. Os exames simulados da SPOTO simulam o ambiente real do exame, permitindo-lhe identificar áreas que requerem um estudo mais aprofundado. Ao utilizar estas ferramentas de preparação para o exame, pode demonstrar com confiança a sua experiência na conceção, desenvolvimento e gestão de soluções seguras no Google Cloud como Professional Cloud Security Engineer.
Faça outros exames online

Pergunta #1
É necessário configurar uma conexão de interconexão com a nuvem entre o data center local da sua empresa e a rede de host VPC. Pretende certificar-se de que as aplicações no local só podem aceder às APIs do Google através da Interligação da Nuvem e não através da Internet pública. É necessário usar apenas APIs compatíveis com os Controles de serviço da VPC para reduzir o risco de exfiltração para APIs não compatíveis. Como configurar a rede?
A.
B.
C.
D.
Ver resposta
Resposta correta: B
Pergunta #2
Uma equipa de engenharia está a lançar uma aplicação Web que será pública na Internet. A aplicação Web está alojada em várias regiões GCP e será direccionada para o respetivo backend com base no pedido de URL. A sua equipa pretende evitar a exposição da aplicação diretamente na Internet e pretende negar o tráfego de uma lista específica de endereços IP maliciosos
A. Armadura de nuvens
B. Balanceamento de carga da rede
C. alanceamento de carga do proxy SSL
D. Gateway NAT
Ver resposta
Resposta correta: A
Pergunta #3
Está a trabalhar com um cliente que planeia migrar os seus dados para o Google Cloud. É responsável por recomendar um serviço de encriptação para gerir as suas chaves encriptadas. Os requisitos são os seguintes: a chave mestra deve ser rotacionada pelo menos uma vez a cada 45 dias. A solução que armazena a chave mestra deve ser validada pelo FIPS 140-2 Nível 3. A chave mestra deve ser armazenada em várias regiões nos EUA para redundância
A. Chaves de encriptação geridas pelo cliente com o Cloud Key Management Service
B. Chaves de encriptação geridas pelo cliente com o Cloud HSM
C. Chaves de encriptação fornecidas pelo cliente
D. Chaves de encriptação geridas pela Google
Ver resposta
Resposta correta: D
Pergunta #4
É necessário centralizar os registos da sua equipa para projectos de produção. Pretende que a sua equipa possa pesquisar e analisar os registos utilizando o Logs Explorer. O que deve fazer?
A. tivar o espaço de trabalho do Monitoramento de nuvem e adicionar os projetos de produção a serem monitorados
B. Utilizar o Logs Explorer ao nível da organização e filtrar os registos do projeto de produção
C. rie um coletor orgânico agregado na pasta pai dos projetos de produção e defina o destino como um bucket do Cloud Storage
D. Crie um coletor orgânico agregado na pasta pai dos projetos de produção e defina o destino como um bucket de logs
Ver resposta
Resposta correta: D
Pergunta #5
É necessário configurar dois segmentos de rede: um com uma sub-rede não confiável e o outro com uma sub-rede confiável. Você deseja configurar um dispositivo virtual, como um firewall de próxima geração (NGFW), para inspecionar todo o tráfego entre os dois segmentos de rede. Como você deve projetar a rede para inspecionar o tráfego?
A. Enviar todos os registos para o sistema SIEM através de um protocolo existente, como o syslog
B. Configurar cada projeto para exportar todos os seus registos para um conjunto de dados BigQuery comum, que será consultado pelo sistema SIEM
C. Configurar os Log Sinks organizacionais para exportar registos para um Cloud Pub/Sub Topic, que será enviado para o SIEM através do Dataflow
D. Criar um conetor para o SIEM para consultar todos os registos em tempo real a partir das APIs RESTful JSON do GCP
Ver resposta
Resposta correta: B
Pergunta #6
A sua equipa tem de se certificar de que a base de dados backend só pode ser acedida pela aplicação frontend e por nenhuma outra instância na rede
A. riar uma regra de firewall de entrada para permitir o acesso apenas da aplicação à base de dados utilizando etiquetas de firewall
B. riar uma sub-rede diferente para a aplicação front-end e a base de dados para garantir o isolamento da rede
C. rie duas redes VPC e conecte as duas redes usando gateways de VPN na nuvem para garantir o isolamento da rede
D. riar duas redes VPC e conectar as duas redes usando o emparelhamento VPC para garantir o isolamento da rede
Ver resposta
Resposta correta: A
Pergunta #7
Está a trabalhar com informações de saúde protegidas (PHI) para um sistema de registos de saúde electrónicos. O responsável pela privacidade está preocupado com o facto de os dados sensíveis estarem armazenados no sistema de análise. A sua tarefa é anonimizar os dados sensíveis de uma forma que não seja reversível. Além disso, os dados anonimizados não devem preservar o conjunto de caracteres e o comprimento. Qual solução do Google Cloud deve ser usada?
A. Prevenção da perda de dados na nuvem com encriptação determinística utilizando AES-SIV
B. Prevenção da perda de dados na nuvem com encriptação com preservação do formato
C. Prevenção da perda de dados na nuvem com hashing criptográfico
D. Prevenção da perda de dados na nuvem com o serviço de gestão de chaves na nuvem com chaves criptográficas agrupadas
Ver resposta
Resposta correta: D
Pergunta #8
A sua equipa de segurança utiliza chaves de encriptação para garantir a confidencialidade dos dados dos utilizadores. Pretende estabelecer um processo para reduzir o impacto de uma chave de encriptação simétrica potencialmente comprometida no Cloud Key Management Service (Cloud KMS) (Escolha duas.)
A. Utilizar o serviço de gestão de chaves na nuvem para gerir a chave de encriptação de dados (DEK)
B. Utilizar o serviço de gestão de chaves na nuvem para gerir a chave de encriptação de chaves (KEK)
C. Utilizar chaves de encriptação fornecidas pelo cliente para gerir a chave de encriptação de dados (DEK)
D. Utilizar chaves de encriptação fornecidas pelo cliente para gerir a chave de encriptação de chaves (KEK)
Ver resposta
Resposta correta: AB
Pergunta #9
Uma empresa de design de sítios Web migrou recentemente todos os sítios de clientes para o App Engine. Alguns sites ainda estão em andamento e devem ser visíveis apenas para clientes e funcionários da empresa de qualquer local
A. arregue um ficheiro
B. rie uma regra de firewall do App Engine que permita o acesso das redes de clientes e funcionários e negue todos os outros tráfegos
C. tivar o IAP (Cloud Identity-Aware Proxy) e permitir o acesso a um Grupo Google que contenha as contas de utilizador de clientes e funcionários
D. Utilizar o Cloud VPN para criar uma ligação VPN entre as redes locais relevantes e a rede do GCP Virtual Private Cloud (VPC) da empresa
Ver resposta
Resposta correta: C
Pergunta #10
Pretende atualizar o seu perímetro de Controlos de Serviço VPC existente com um novo nível de acesso. É necessário evitar quebrar o perímetro existente com esta alteração e garantir o mínimo de interrupções para os utilizadores, minimizando a sobrecarga. O que deve fazer?
A. Criar uma réplica exacta do perímetro existente
B. Atualizar o perímetro com um novo nível de acesso que nunca corresponde
C. Active o modo de funcionamento em vazio no seu perímetro
D. Ativar o modo de funcionamento em seco no seu perímetro
Ver resposta
Resposta correta: D
Pergunta #11
Que tipo de balanceador de carga deve ser usado para manter o IP do cliente por padrão ao usar a camada de rede padrão?
A. Proxy SSL
B. Proxy TCP
C. TCP/UDP interno
D. Rede TCP/UDP
Ver resposta
Resposta correta: C
Pergunta #12
É necessário ativar os Controlos de Serviço VPC e permitir alterações aos perímetros em ambientes existentes sem impedir o acesso aos recursos. Que modo de Controlos de Serviço VPC deve utilizar?
A. mpor a autenticação de 2 factores no GSuite para todos os utilizadores
B. onfigurar o proxy com reconhecimento de identidade na nuvem para a aplicação do motor de aplicações
C. rovisione as senhas dos usuários usando o GSuite Password Sync
D. onfigurar a Cloud VPN entre a sua rede privada e o GCP
Ver resposta
Resposta correta: D
Pergunta #13
Está encarregue de migrar uma aplicação antiga dos centros de dados da sua empresa para o GCP antes de o contrato de manutenção atual expirar. Não sabe que portas a aplicação está a utilizar e não existe documentação disponível para verificar. Pretende concluir a migração sem colocar o seu ambiente em risco, o que deve fazer?
A. Migrar a aplicação para um projeto isolado utilizando uma abordagem "Lift & Shift"
B. Migrar a aplicação para um projeto isolado utilizando uma abordagem "Lift & Shift" numa rede personalizada
C. Refatorar a aplicação para uma arquitetura de microsserviços em um cluster GKE
D. Refatorar o aplicativo em uma arquitetura de microsserviços hospedada no Cloud Functions em um projeto isolado
Ver resposta
Resposta correta: A
Pergunta #14
Está encarregue de migrar uma aplicação antiga dos centros de dados da sua empresa para o GCP antes de o contrato de manutenção atual expirar. Não sabe que portas a aplicação está a utilizar e não existe documentação disponível para verificar. Pretende concluir a migração sem colocar o seu ambiente em risco, o que deve fazer?
A. Migrar a aplicação para um projeto isolado utilizando uma abordagem "Lift & Shift"
B. Migrar a aplicação para um projeto isolado utilizando uma abordagem "Lift & Shift" numa rede personalizada
C. Refatorar a aplicação para uma arquitetura de microsserviços em um cluster GKE
D. Refatorar o aplicativo em uma arquitetura de microsserviços hospedada no Cloud Functions em um projeto isolado
Ver resposta
Resposta correta: A
Pergunta #15
Um cliente está a executar uma carga de trabalho de análise no Google Cloud Platform (GCP) em que as instâncias do Compute Engine estão a aceder a dados armazenados no Cloud Storage. A sua equipa pretende certificar-se de que esta carga de trabalho não poderá aceder à Internet ou ser acedida a partir da mesma. Quais são as duas estratégias que a sua equipa deve utilizar para cumprir estes requisitos? (Escolha duas.)
A. rie uma conta de usuário dedicada do Cloud Identity para o cluster
B. rie uma conta de usuário de Identidade na Nuvem dedicada para o cluster
C. riar uma conta de serviço personalizada para o cluster Ativar a política de organização constraints/iam
D. riar uma conta de serviço personalizada para o cluster Ativar a política de organização constraints/iam
Ver resposta
Resposta correta: BE
Pergunta #16
Você está fazendo backup dos logs de aplicativos em um bucket compartilhado do Cloud Storage que é acessível tanto para o administrador quanto para os analistas. Os analistas não devem ter acesso a logs que contenham informações de identificação pessoal (PII). Os arquivos de log que contêm PII devem ser armazenados em outro bucket que só é acessível ao administrador. O que deve fazer?
A. arregue os logs para o bucket compartilhado e para o bucket com Pll que só é acessível ao administrador
B. No bucket partilhado, configure a Gestão do Ciclo de Vida dos Objectos para eliminar objectos que contenham Pll
C. o bucket compartilhado, configure um acionador do Cloud Storage que só é acionado quando Pll é carregado
D. Use Pub/Sub e Cloud Functions para acionar uma varredura de Prevenção contra perda de dados na nuvem sempre que um arquivo for carregado no bucket do administrador
Ver resposta
Resposta correta: D
Pergunta #17
A sua empresa exige que as equipas de segurança e de engenharia de rede identifiquem todas as anomalias da rede e sejam capazes de capturar cargas úteis nos VPCs. Que método deve utilizar?
A. efinir uma restrição de política organizacional
B. onfigurar políticas de espelhamento de pacotes
C. tivar os registos de fluxo da VPC na sub-rede
D. Monitorizar e analisar os registos de auditoria da nuvem
Ver resposta
Resposta correta: B
Pergunta #18
Uma organização está a começar a mover a sua infraestrutura do seu ambiente local para o Google Cloud Platform (GCP). A primeira etapa que a organização deseja realizar é migrar suas soluções de backup de dados e recuperação de desastres em andamento para o GCP. O ambiente de produção local da organização será a próxima fase da migração para o GCP. A conetividade de rede estável entre o ambiente local e o GCP também está a ser implementada. Que solução GCP deve a organização utilizar?
A. rie um bucket do Cloud Storage para armazenar seus logs na região EUROPE-WEST1
B. Configure suas instâncias do Compute Engine para usar o agente do Cloud Logging do conjunto de operações do Google Cloud para enviar logs de aplicativos para um bucket de log personalizado na região EUROPE- WEST1 com uma retenção personalizada de 12 anos
C. se um tópico Pub/Sub para encaminhar os logs do aplicativo para um bucket do Cloud Storage na região EUROPE-WEST1
D. Configure uma política de retenção personalizada de 12 anos no bucket de log do conjunto de operações do Google Cloud na região EUROPE-WEST1
Ver resposta
Resposta correta: A
Pergunta #19
Um cliente tem uma carga de trabalho de análise em execução no Compute Engine que deve ter acesso limitado à Internet. A sua equipa criou uma regra de firewall de saída para negar (prioridade 1000) todo o tráfego para a Internet. O que é que a sua equipa deve fazer?
A. rie uma regra de firewall de saída para permitir o tráfego para o intervalo CIDR do repositório com uma prioridade maior que 1000
B. Criar uma regra de firewall de saída para permitir o tráfego para o intervalo CIDR do repositório com uma prioridade inferior a 1000
C. rie uma regra de firewall de saída para permitir o tráfego para o nome do host do repositório com uma prioridade maior que 1000
D. Criar uma regra de firewall de saída para permitir o tráfego para o nome de anfitrião do repositório com uma prioridade inferior a 1000
Ver resposta
Resposta correta: D
Pergunta #20
O utilizador é o administrador de segurança da sua empresa. Tem 3.000 objectos no seu balde do Cloud Storage. Não pretende gerir o acesso a cada objeto individualmente. Também não quer que o carregador de um objeto tenha sempre o controle total do objeto. No entanto, pretende utilizar os registos de auditoria da Nuvem para gerir o acesso ao seu depósito
A. onfigurar uma ACL com permissão OWNER para um âmbito de allUsers
B. Configurar uma ACL com permissão READER para um âmbito de allUsers
C. onfigurar uma ACL de balde predefinida e gerir o acesso dos utilizadores utilizando o IAM
D. onfigurar o acesso uniforme ao nível do bucket no bucket do Cloud Storage e gerir o acesso dos utilizadores utilizando o IAM
Ver resposta
Resposta correta: A
Pergunta #21
Você realiza uma avaliação de segurança na arquitetura de um cliente e descobre que várias VMs têm endereços IP públicos. Depois de fornecer uma recomendação para remover os endereços IP públicos, é-lhe dito que essas VMs precisam de comunicar com sites externos como parte das operações típicas do cliente. O que você deve recomendar para reduzir a necessidade de endereços IP públicos nas VMs do seu cliente?
A. Google Cloud Armor
B. NAT na nuvem
C. Router em nuvem
D. VPN na nuvem
Ver resposta
Resposta correta: D
Pergunta #22
Um cliente retalhista permite que os utilizadores carreguem comentários e análises de produtos. O cliente precisa de se certificar de que o texto não inclui dados confidenciais antes de os comentários ou críticas serem publicados. Qual é o serviço Google Cloud que deve ser utilizado para o conseguir?
A. Serviço de gestão de chaves na nuvem
B. API de prevenção de perda de dados na nuvem
C. BigQuery
D. Scanner de segurança na nuvem
Ver resposta
Resposta correta: B
Pergunta #23
A sua empresa está a utilizar o GSuite e desenvolveu uma aplicação destinada a utilização interna no Google App Engine. Tem de se certificar de que um utilizador externo não consegue obter acesso à aplicação, mesmo que a palavra-passe de um funcionário tenha sido comprometida
A. Armadura de nuvens
B. Registos de auditoria do Google Cloud
C. Scanner de segurança na nuvem
D. Forseti Segurança
Ver resposta
Resposta correta: A
Pergunta #24
Uma empresa de design de sítios Web migrou recentemente todos os sítios de clientes para o App Engine. Alguns sites ainda estão em andamento e devem ser visíveis apenas para clientes e funcionários da empresa de qualquer local
A. arregue um ficheiro
B. rie uma regra de firewall do App Engine que permita o acesso das redes de clientes e funcionários e negue todos os outros tráfegos
C. tivar o IAP (Cloud Identity-Aware Proxy) e permitir o acesso a um Grupo Google que contenha as contas de utilizador de clientes e funcionários
D. Utilizar o Cloud VPN para criar uma ligação VPN entre as redes locais relevantes e a rede do GCP Virtual Private Cloud (VPC) da empresa
Ver resposta
Resposta correta: C
Pergunta #25
Você realiza uma avaliação de segurança na arquitetura de um cliente e descobre que várias VMs têm endereços IP públicos. Depois de fornecer uma recomendação para remover os endereços IP públicos, é-lhe dito que essas VMs precisam de comunicar com sites externos como parte das operações típicas do cliente. O que você deve recomendar para reduzir a necessidade de endereços IP públicos nas VMs do seu cliente?
A. Google Cloud Armor
B. NAT na nuvem
C. Router em nuvem
D. VPN na nuvem
Ver resposta
Resposta correta: D
Pergunta #26
Um cliente pretende implementar um grande número de aplicações Web de 3 níveis no Compute Engine. Como é que o cliente deve garantir a separação de rede autenticada entre os diferentes níveis da aplicação?
A. Executar cada camada no seu próprio projeto e separar utilizando etiquetas de projeto
B. Executar cada camada com uma conta de serviço (SA) diferente e utilizar regras de firewall baseadas em SA
C. Executar cada camada na sua própria sub-rede e utilizar regras de firewall baseadas na sub-rede
D. Executar cada camada com as suas próprias etiquetas de VM e utilizar regras de firewall baseadas em etiquetas
Ver resposta
Resposta correta: C
Pergunta #27
É o administrador de segurança da sua empresa. Pretende sincronizar todos os grupos de segurança que têm um endereço de e-mail do seu diretório LDAP no Cloud IAM
A. Solucionador de problemas de políticas
B. Analisador de políticas
C. ecomendador IAM
D. Simulador de políticas
Ver resposta
Resposta correta: A
Pergunta #28
Sua organização hospeda um aplicativo de serviços financeiros executado em instâncias do Compute Engine para uma empresa terceirizada. Os servidores da empresa terceirizada que consumirão o aplicativo também são executados no Compute Engine em uma organização separada do Google Cloud. É necessário configurar uma conexão de rede segura entre as instâncias do Compute Engine, de acordo com os seguintes requisitos: a conexão de rede deve ser criptografada e a comunicação entre os servidores deve ser feita por meio de endereços IP privados
A. Utilizar o Cloud SDK com o respetivo serviço de diretório para remover as permissões de IAM no Cloud Identity
B. Utilizar o Cloud SDK com o seu serviço de diretório para aprovisionar e desprovisionar utilizadores do Cloud Identity
C. Configure o Cloud Directory Sync com o serviço de diretório para provisionar e desprovisionar usuários do Cloud Identity
D. Configurar o Cloud Directory Sync com o serviço de diretório para remover as permissões de IAM no Cloud Identity
Ver resposta
Resposta correta: A
Pergunta #29
Uma organização está a migrar dos seus actuais sistemas de software de produtividade no local para o G Suite. Foram implementados alguns controlos de segurança de rede exigidos por um organismo regulador na sua região para o seu anterior sistema local. A equipa de risco da organização pretende garantir que os controlos de segurança da rede são mantidos e eficazes no G Suite. Foi pedido a um arquiteto de segurança que apoia esta migração que garantisse a existência de controlos de segurança da rede como parte da nova responsabilidade partilhada
A. Assegurar que as regras da firewall estão em vigor para cumprir os controlos necessários
B. Configurar o Cloud Armor para garantir que os controlos de segurança da rede podem ser geridos para o G Suite
C. A segurança da rede é uma solução integrada e a responsabilidade da Google Cloud para produtos SaaS como o G Suite
D. Configurar uma série de redes de Nuvem Privada Virtual (VPC) para controlar a segurança da rede, conforme exigido pelo regulamento relevante
Ver resposta
Resposta correta: C
Pergunta #30
Você precisa conectar a rede local da sua organização a um ambiente existente do Google Cloud que inclui uma VPC compartilhada com duas sub-redes denominadas Produção e Não produção. É necessário:Usar um link de transporte privado.Configurar o acesso às APIs do Google Cloud por meio de pontos de extremidade de API privados originados de ambientes locais.Garantir que as APIs do Google Cloud sejam consumidas apenas por meio de controles de serviço de VPC.O que você deve fazer?
A. onfigurar e monitorizar os registos de fluxo da VPC
B. Defesa contra ataques XSS e SQLi
C. erir as últimas actualizações e patches de segurança para o SO convidado
D. Encriptar todos os dados armazenados
Ver resposta
Resposta correta: C
Pergunta #31
Uma organização está a transferir aplicações para o Google Cloud, mantendo algumas aplicações de missão crítica no local. A organização tem de transferir os dados com uma largura de banda de, pelo menos, 50 Gbps. O que deve ser usado para garantir a conetividade contínua e segura entre os sites?
A. Interligação dedicada
B. Router em nuvem
C. VPN na nuvem
D. Interligação de parceiros
Ver resposta
Resposta correta: A
Pergunta #32
Um cliente está colaborando com outra empresa para criar um aplicativo no Compute Engine. O cliente está a construir o nível de aplicação na sua organização GCP, e a outra empresa está a construir o nível de armazenamento numa organização GCP diferente. Esta é uma aplicação web de 3 camadas. A comunicação entre partes da aplicação não deve atravessar a Internet pública de forma alguma. Que opção de conetividade deve ser implementada?
A. Emparelhamento VPC
B. VPN na nuvem
C. Interligação em nuvem
D. VPC partilhada
Ver resposta
Resposta correta: B
Pergunta #33
Quando trabalham com agentes num centro de apoio através de chat online, os clientes de uma organização partilham frequentemente imagens dos seus documentos com informações de identificação pessoal (PII). A organização proprietária do centro de suporte está preocupada com o facto de as PII estarem a ser armazenadas nas suas bases de dados como parte dos registos de chat regulares que retêm para revisão por analistas internos ou externos para análise de tendências do serviço ao cliente
A. Utilizar o serviço de gestão de chaves na nuvem (KMS) para encriptar os dados de identificação pessoal partilhados pelos clientes antes de os armazenar para análise
B. Utilizar a Gestão do ciclo de vida dos objectos para garantir que todos os registos de conversação com informações que identificam pessoalmente os utilizadores são eliminados e não guardados para análise
C. tilizar as acções de inspeção e redação de imagens da API DLP para redigir as PII das imagens antes de as armazenar para análise
D. Utilizar as acções de generalização e agrupamento da solução API DLP para eliminar as PII dos textos antes de os armazenar para análise
Ver resposta
Resposta correta: C
Pergunta #34
Irá criar uma nova conta de serviço que deverá ser capaz de listar as instâncias do Compute Engine no projeto. Pretende seguir as práticas recomendadas pelo Google, o que deve fazer?
A. Crie um modelo de instância e permita o acesso Somente leitura da conta de serviço para o escopo de acesso do Compute Engine
B. Crie uma função personalizada com a permissão compute
C. Atribua à conta de serviço a função de Visualizador de computação e use a nova conta de serviço para todas as instâncias
D. Atribua à conta de serviço a função de Visualizador de projectos e utilize a nova conta de serviço para todas as instâncias
Ver resposta
Resposta correta: A
Pergunta #35
Quando trabalham com agentes num centro de apoio através de chat online, os clientes de uma organização partilham frequentemente imagens dos seus documentos com informações de identificação pessoal (PII). A organização proprietária do centro de suporte está preocupada com o facto de as PII estarem a ser armazenadas nas suas bases de dados como parte dos registos de chat regulares que retêm para revisão por analistas internos ou externos para análise de tendências do serviço ao cliente
A. Utilizar o serviço de gestão de chaves na nuvem (KMS) para encriptar os dados de identificação pessoal partilhados pelos clientes antes de os armazenar para análise
B. Utilizar a Gestão do ciclo de vida dos objectos para garantir que todos os registos de conversação com informações que identificam pessoalmente os utilizadores são eliminados e não guardados para análise
C. tilizar as acções de inspeção e redação de imagens da API DLP para redigir as PII das imagens antes de as armazenar para análise
D. Utilizar as acções de generalização e agrupamento da solução API DLP para eliminar as PII dos textos antes de os armazenar para análise
Ver resposta
Resposta correta: C
Pergunta #36
Pretende limitar as imagens que podem ser utilizadas como fonte para os discos de arranque. Estas imagens serão armazenadas num projeto dedicado. O que deve fazer?
A. se o Serviço de Política da Organização para criar uma restrição compute
B. se o Serviço de Política da Organização para criar uma restrição compute
C. o Gestor de Recursos, edite as permissões do projeto para o projeto de confiança
D. No Gestor de Recursos, edite as permissões da organização
Ver resposta
Resposta correta: B
Pergunta #37
Você trabalha para uma organização num sector regulamentado que tem requisitos rigorosos de proteção de dados. A organização faz cópias de segurança dos seus dados na nuvem. Para cumprir os regulamentos de privacidade de dados, estes dados só podem ser armazenados durante um período de tempo específico e devem ser eliminados após esse período específico
A. Armazenar os dados num disco persistente e eliminar o disco no momento da expiração
B. rmazenar os dados numa tabela Cloud Bigtable e definir um tempo de expiração nas famílias de colunas
C. rmazene os dados em uma tabela do BigQuery e defina o tempo de expiração da tabela
D. rmazenar os dados em um bucket do Cloud Storage e configurar o recurso Gerenciamento do ciclo de vida do objeto do bucket
Ver resposta
Resposta correta: C
Pergunta #38
A sua equipa de segurança utiliza chaves de encriptação para garantir a confidencialidade dos dados dos utilizadores. Pretende estabelecer um processo para reduzir o impacto de uma chave de encriptação simétrica potencialmente comprometida no Cloud Key Management Service (Cloud KMS) (Escolha duas.)
A. Utilizar o serviço de gestão de chaves na nuvem para gerir a chave de encriptação de dados (DEK)
B. Utilizar o serviço de gestão de chaves na nuvem para gerir a chave de encriptação de chaves (KEK)
C. Utilizar chaves de encriptação fornecidas pelo cliente para gerir a chave de encriptação de dados (DEK)
D. Utilizar chaves de encriptação fornecidas pelo cliente para gerir a chave de encriptação de chaves (KEK)
Ver resposta
Resposta correta: AB
Pergunta #39
É necessário configurar uma conexão de interconexão com a nuvem entre o data center local da sua empresa e a rede de host VPC. Pretende certificar-se de que as aplicações no local só podem aceder às APIs do Google através da Interligação da Nuvem e não através da Internet pública. É necessário usar apenas APIs compatíveis com os Controles de serviço da VPC para reduzir o risco de exfiltração para APIs não compatíveis. Como configurar a rede?
A.
B.
C.
D.
Ver resposta
Resposta correta: B
Pergunta #40
A sua organização sofreu alguns ataques DDoS recentes. É necessário autenticar as respostas às pesquisas de nomes de domínio. Que serviço do Google Cloud deve ser utilizado?
A. DNS em nuvem com DNSSEC
B. NAT na nuvem
C. Balanceamento de carga HTTP(S)
D. Google Cloud Armor
Ver resposta
Resposta correta: A
Pergunta #41
A sua equipa quer certificar-se de que as instâncias do Compute Engine em execução no seu projeto de produção não têm endereços IP públicos. As instâncias do Compute Engine do aplicativo de front-end exigirão IPs públicos. Os engenheiros de produto têm a função de Editor para modificar recursos. A sua equipa pretende impor este requisito. Como é que a sua equipa deve cumprir estes requisitos?
A. tivar o Acesso Privado na rede VPC no projeto de produção
B. Remover a função de Editor e conceder a função de IAM de Administrador de computação aos engenheiros
C. onfigure uma política da organização para permitir apenas IPs públicos para as instâncias de front-end do Compute Engine
D. onfigurar uma rede VPC com duas sub-redes: uma com IPs públicos e outra sem IPs públicos
Ver resposta
Resposta correta: C
Pergunta #42
Um cliente pretende tornar conveniente para a sua força de trabalho móvel o acesso a uma interface Web de CRM que está alojada no Google Cloud Platform (GCP). O CRM só pode ser acedido por alguém na rede empresarial. O cliente pretende disponibilizá-lo através da Internet. A sua equipa necessita de uma camada de autenticação na frente da aplicação que suporte a autenticação de dois factoresQue produto GCP deve o cliente implementar para cumprir estes requisitos?
A. Proxy com reconhecimento de identidade na nuvem
B. Armadura de nuvem
C. Pontos finais na nuvem
D. VPN na nuvem
Ver resposta
Resposta correta: D
Pergunta #43
Pretende limitar as imagens que podem ser utilizadas como fonte para os discos de arranque. Estas imagens serão armazenadas num projeto dedicado. O que deve fazer?
A. se o Serviço de Política da Organização para criar uma restrição compute
B. se o Serviço de Política da Organização para criar uma restrição compute
C. o Gestor de Recursos, edite as permissões do projeto para o projeto de confiança
D. No Gestor de Recursos, edite as permissões da organização
Ver resposta
Resposta correta: B
Pergunta #44
Pretende atualizar o seu perímetro de Controlos de Serviço VPC existente com um novo nível de acesso. É necessário evitar quebrar o perímetro existente com esta alteração e garantir o mínimo de interrupções para os utilizadores, minimizando a sobrecarga. O que deve fazer?
A. Criar uma réplica exacta do perímetro existente
B. Atualizar o perímetro com um novo nível de acesso que nunca corresponde
C. Active o modo de funcionamento em vazio no seu perímetro
D. Ativar o modo de funcionamento em seco no seu perímetro
Ver resposta
Resposta correta: D
Pergunta #45
É-lhe pedido que recomende uma solução para armazenar e recuperar dados de configuração sensíveis de uma aplicação executada no Compute Engine. Que opção deve recomendar?
A. Serviço de gestão de chaves na nuvem
B. Atributos de convidado do Compute Engine
C. Metadados personalizados do Compute Engine
D. Gestor de segredos
Ver resposta
Resposta correta: A
Pergunta #46
Sua organização adquiriu uma nova carga de trabalho. Os servidores Web e de aplicativos (App) serão executados no Compute Engine em um VPC personalizado recém-criado. Você é responsável por configurar uma solução de comunicação de rede segura que atenda aos seguintes requisitos:Permite apenas a comunicação entre as camadas Web e de aplicativos.Impõe segurança de rede consistente ao escalonar automaticamente as camadas Web e de aplicativos.Impede que os administradores de instância do Compute Engine alterem o tráfego de rede.O que você deve fazer?
A.
B.
C.
D.
Ver resposta
Resposta correta: A
Pergunta #47
A sua empresa está a utilizar o Cloud Dataproc para os seus trabalhos Spark e Hadoop. Pretende poder criar, rodar e destruir chaves de encriptação simétricas utilizadas para os discos persistentes utilizados pelo Cloud Dataproc. As chaves podem ser armazenadas na nuvem. O que deve fazer?
A. onfigurar uma ligação Cloud VPN entre a rede VPC da sua organização e a rede de terceiros que é controlada pelas regras de firewall da VPC
B. onfigurar uma ligação de peering VPC entre a rede VPC da sua organização e a rede de terceiros que é controlada pelas regras da firewall VPC
C. Configure um perímetro de controlos de serviço VPC em torno das instâncias do Compute Engine e forneça acesso a terceiros através de um nível de acesso
D. Configurar um proxy Apigee que exponha a sua aplicação alojada no Compute Engine como uma API e que esteja encriptada com TLS, permitindo o acesso apenas a terceiros
Ver resposta
Resposta correta: A
Pergunta #48
Uma empresa migrou todos os seus dados/centros para o Google Cloud Platform. Está a executar milhares de instâncias em vários projectos geridos por diferentes departamentos. Pretende ter um registo histórico do que estava a ser executado no Google Cloud Platform em qualquer momento
A. Contacte o Suporte da Google e inicie o Processo de contestação de domínio para utilizar o nome de domínio no seu novo domínio Cloud Identity
B. egistar um novo nome de domínio e utilizá-lo para o novo domínio Cloud Identity
C. Pedir à Google para aprovisionar a conta do gestor de ciência de dados como um super administrador no domínio existente
D. Pedir à administração do cliente que descubra quaisquer outras utilizações dos serviços geridos pela Google e trabalhar com o super administrador existente
Ver resposta
Resposta correta: B
Pergunta #49
Pretende avaliar o GCP relativamente à conformidade com a PCI. Tem de identificar os controlos inerentes da Google. Que documento deve analisar para encontrar a informação?
A. oogle Cloud Platform: Matriz de responsabilidade do cliente
B. Requisitos do PCI DSS e procedimentos de avaliação da segurança
C. Directrizes do PCI SSC para a computação em nuvem
D. Documentação do produto para o Compute Engine
Ver resposta
Resposta correta: A
Pergunta #50
Você precisa conectar a rede local da sua organização a um ambiente existente do Google Cloud que inclui uma VPC compartilhada com duas sub-redes denominadas Produção e Não produção. É necessário:Usar um link de transporte privado.Configurar o acesso às APIs do Google Cloud por meio de pontos de extremidade de API privados originados de ambientes locais.Garantir que as APIs do Google Cloud sejam consumidas apenas por meio de controles de serviço de VPC.O que você deve fazer?
A. onfigurar e monitorizar os registos de fluxo da VPC
B. Defesa contra ataques XSS e SQLi
C. erir as últimas actualizações e patches de segurança para o SO convidado
D. Encriptar todos os dados armazenados
Ver resposta
Resposta correta: C
Pergunta #51
Irá criar uma nova conta de serviço que deverá ser capaz de listar as instâncias do Compute Engine no projeto. Pretende seguir as práticas recomendadas pelo Google, o que deve fazer?
A. Utilizar o Gestor de Recursos ao nível da organização
B. Utilizar o Forseti Security para automatizar os instantâneos do inventário
C. Utilize o Stackdriver para criar um painel de controlo para todos os projectos
D. Utilize o Centro de Comando de Segurança para ver todos os activos da organização
Ver resposta
Resposta correta: B
Pergunta #52
É necessário implementar uma estratégia de encriptação em repouso que proteja os dados sensíveis e reduza a complexidade da gestão de chaves para os dados não sensíveis. A sua solução tem os seguintes requisitos:Programar a rotação de chaves para dados sensíveis.Controlar em que região são armazenadas as chaves de encriptação para dados sensíveis. Minimizar a latência para aceder a chaves de encriptação para dados sensíveis e não sensíveis
A. Encriptar dados não sensíveis e dados sensíveis com o Cloud External Key Manager
B. Encriptar dados não sensíveis e dados sensíveis com o serviço de gestão de chaves na nuvem
C. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud External Key Manager
D. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud Key Management Service
Ver resposta
Resposta correta: B
Pergunta #53
É necessário ativar os Controlos de Serviço VPC e permitir alterações aos perímetros em ambientes existentes sem impedir o acesso aos recursos. Que modo de Controlos de Serviço VPC deve utilizar?
A. mpor a autenticação de 2 factores no GSuite para todos os utilizadores
B. onfigurar o proxy com reconhecimento de identidade na nuvem para a aplicação do motor de aplicações
C. rovisione as senhas dos usuários usando o GSuite Password Sync
D. onfigurar a Cloud VPN entre a sua rede privada e o GCP
Ver resposta
Resposta correta: D
Pergunta #54
À medida que a adoção da API de prevenção contra perda de dados (DLP) na nuvem cresce na empresa, é necessário otimizar o uso para reduzir o custo. Os dados de destino do DLP são armazenados no Cloud Storage e no BigQuery. O local e a região são identificados como um sufixo no nome do recurso. Quais opções de redução de custo você deve recomendar?
A. Defina o valor rowsLimit apropriado nos dados do BigQuery hospedados fora dos EUA e defina o valor bytesLimitPerFile apropriado nos buckets multirregionais do Cloud Storage
B. efina o valor apropriado de rowsLimit nos dados do BigQuery hospedados fora dos EUA e minimize as unidades de transformação em buckets multirregionais do Cloud Storage
C. Use rowsLimit e bytesLimitPerFile para obter amostras de dados e use CloudStorageRegexFileSet para limitar as varreduras
D. Utilize FindingLimits e TimespanContfig para obter amostras de dados e minimizar as unidades de transformação
Ver resposta
Resposta correta: C
Pergunta #55
É um administrador de segurança na sua empresa e é responsável pela gestão dos controlos de acesso (identificação, autenticação e autorização) no Google Cloud. Quais práticas recomendadas pelo Google você deve seguir ao configurar a autenticação e a autorização? (Escolha duas.)
A. Encriptar dados não sensíveis e dados sensíveis com o Cloud External Key Manager
B. Encriptar dados não sensíveis e dados sensíveis com o Cloud Key Management Service
C. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud External Key Manager
D. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud Key Management Service
Ver resposta
Resposta correta: DE
Pergunta #56
Uma organização recebe um número crescente de e-mails de phishing. Que método deve ser utilizado para proteger as credenciais dos funcionários nesta situação?
A. Autenticação multifactor
B. Uma política de palavra-passe rigorosa
C. Captcha nas páginas de início de sessão
D. Emails encriptados
Ver resposta
Resposta correta: D
Pergunta #57
Está encarregue de criar uma nova organização Google Cloud para a sua empresa. Quais são as duas ações que devem ser executadas ao criar as contas de superadministrador? (Escolha duas.)
A. loud Run
B. Nativo
C. plicado
D. Funcionamento em seco
Ver resposta
Resposta correta: AC
Pergunta #58
Você descobriu que informações confidenciais de identificação pessoal (PII) estão sendo ingeridas no seu ambiente do Google Cloud no processo diário de ETL de um ambiente local para seus conjuntos de dados do BigQuery. Você precisa redigir esses dados para ofuscar as PII, mas precisa reidentificá-los para fins de análise de dados. Quais componentes você deve usar na sua solução? (Escolha dois.)
A. BigQuery usando um trabalho de pipeline de dados com atualizações contínuas via Cloud VPN
B. Armazenamento em nuvem usando uma tarefa agendada e gsutil via interconexão de nuvem
C. Máquinas virtuais de mecanismos de computação usando disco persistente via interconexão de nuvem
D. Cloud Datastore utilizando tarefas de carregamento em lote agendadas regularmente através do Cloud VPN
Ver resposta
Resposta correta: DE
Pergunta #59
Tem notado um aumento do número de ataques de phishing nas contas de utilizador da sua empresa. Pretende implementar a opção Verificação em duas etapas (2SV) do Google, que utiliza uma assinatura criptográfica para autenticar um utilizador e verificar o URL da página de início de sessão. Que opção do Google 2SV deve ser utilizada?
A. Chaves de segurança Titan
B. rompt do Google
C. Aplicação Google Authenticator
D. haves HSM na nuvem
Ver resposta
Resposta correta: C
Pergunta #60
A sua equipa quer certificar-se de que as instâncias do Compute Engine em execução no seu projeto de produção não têm endereços IP públicos. As instâncias do Compute Engine do aplicativo de front-end exigirão IPs públicos. Os engenheiros de produto têm a função de Editor para modificar recursos. A sua equipa pretende impor este requisito. Como é que a sua equipa deve cumprir estes requisitos?
A. tivar o Acesso Privado na rede VPC no projeto de produção
B. Remover a função de Editor e conceder a função de IAM de Administrador de computação aos engenheiros
C. onfigure uma política da organização para permitir apenas IPs públicos para as instâncias de front-end do Compute Engine
D. onfigurar uma rede VPC com duas sub-redes: uma com IPs públicos e outra sem IPs públicos
Ver resposta
Resposta correta: C
Pergunta #61
Uma organização está a migrar dos seus actuais sistemas de software de produtividade no local para o G Suite. Foram implementados alguns controlos de segurança de rede exigidos por um organismo regulador na sua região para o seu anterior sistema local. A equipa de risco da organização pretende garantir que os controlos de segurança da rede são mantidos e eficazes no G Suite. Foi pedido a um arquiteto de segurança que apoia esta migração que garantisse a existência de controlos de segurança da rede como parte da nova responsabilidade partilhada
A. Assegurar que as regras da firewall estão em vigor para cumprir os controlos necessários
B. Configurar o Cloud Armor para garantir que os controlos de segurança da rede podem ser geridos para o G Suite
C. A segurança da rede é uma solução integrada e a responsabilidade da Google Cloud para produtos SaaS como o G Suite
D. Configurar uma série de redes de Nuvem Privada Virtual (VPC) para controlar a segurança da rede, conforme exigido pelo regulamento relevante
Ver resposta
Resposta correta: C
Pergunta #62
Uma equipa de DevOps vai criar um novo contentor para ser executado no Google Kubernetes Engine. Como a aplicação estará virada para a Internet, pretendem minimizar a superfície de ataque do contentor
A. Use o Cloud Build para criar as imagens do contêiner
B. onstruir pequenos contentores utilizando pequenas imagens de base
C. liminar as versões não utilizadas do Registo do Contentor
D. Utilizar uma ferramenta de Entrega Contínua para implementar a aplicação
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: