NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Perguntas mais recentes do exame Google Professional Cloud Security Engineer para uma preparação abrangente

As perguntas do exame Google Professional Cloud Security Engineer da SPOTO oferecem uma vantagem significativa para os indivíduos que pretendem especializar-se na proteção de cargas de trabalho e infra-estruturas no Google Cloud. Com foco em perguntas e respostas de exames, perguntas de testes e exames simulados, o SPOTO fornece uma plataforma abrangente para uma preparação eficaz para o exame. Como engenheiro de segurança na nuvem, os candidatos desenvolvem conhecimentos em gerenciamento de identidade e acesso, políticas de segurança, proteção de dados usando tecnologias do Google Cloud, segurança de rede, monitoramento de ameaças, automação de segurança, segurança de IA e conformidade regulamentar. Os materiais de estudo da SPOTO abrangem as melhores práticas de segurança e os requisitos do setor, capacitando os candidatos a projetar e implementar soluções seguras com confiança. Ao aproveitar os recursos de exame da SPOTO, os candidatos podem aprimorar suas habilidades e conhecimentos, aumentando suas chances de passar no exame com sucesso e contribuindo para implementações robustas de segurança em ambientes de nuvem.
Faça outros exames online

Pergunta #1
Uma empresa está a executar a sua loja Web no Google Kubernetes Engine e pretende analisar as transacções dos clientes no BigQuery. É necessário garantir que nenhum número de cartão de crédito seja armazenado no BigQuery. O que deve fazer?
A. rie uma vista BigQuery com expressões regulares que correspondam a números de cartões de crédito para consultar e eliminar as linhas afectadas
B. Use a API de prevenção contra perda de dados na nuvem para redigir infoTypes relacionados antes que os dados sejam ingeridos no BigQuery
C. Utilize o Centro de Comando de Segurança para procurar os activos do tipo Número de cartão de crédito no BigQuery
D. tive o Proxy com reconhecimento de identidade na nuvem para filtrar números de cartão de crédito antes de armazenar os logs no BigQuery
Ver resposta
Resposta correta: D
Pergunta #2
A sua equipa precisa de se certificar de que uma instância do Compute Engine não tem acesso à Internet ou a quaisquer APIs ou serviços do Google. Quais são as duas definições que devem permanecer desactivadas para cumprir estes requisitos? (Escolha duas.)
A. IP público
B. Reencaminhamento de IP
C. Acesso privado ao Google
D. Rotas estáticas
E. unção de utilizador de rede E
Ver resposta
Resposta correta: AC
Pergunta #3
Uma empresa está a fazer cópias de segurança de registos de aplicações para um bucket do Cloud Storage partilhado com os analistas e o administrador. Os analistas só devem ter acesso a registos que não contenham quaisquer informações de identificação pessoal (PII). Os ficheiros de registo que contêm informações de identificação pessoal devem ser armazenados noutro bucket acessível apenas ao administrador
A. Use o Cloud Pub/Sub e o Cloud Functions para acionar uma verificação de prevenção contra perda de dados sempre que um arquivo for carregado no bucket compartilhado
B. Carregue os logs para o bucket compartilhado e para o bucket acessível apenas pelo administrador
C. No bucket partilhado com os analistas e o administrador, configure a Gestão do ciclo de vida dos objectos para eliminar objectos que contenham quaisquer PII
D. No bucket compartilhado com os analistas e o administrador, configure um acionador do Cloud Storage que só é acionado quando os dados de PII são carregados
Ver resposta
Resposta correta: C
Pergunta #4
Um cliente tem 300 engenheiros. A empresa pretende conceder diferentes níveis de acesso e gerir eficazmente as permissões de IAM entre utilizadores nos projectos de ambiente de desenvolvimento e produção (Escolha duas.)
A. rie um único KeyRing para todos os discos persistentes e todas as chaves nesse KeyRing
B. riar um único KeyRing para todos os discos persistentes e todas as chaves neste KeyRing
C. rie um KeyRing por disco persistente, com cada KeyRing contendo uma única chave
D. rie um KeyRing por disco persistente, com cada KeyRing contendo uma única chave
Ver resposta
Resposta correta: BC
Pergunta #5
Um cliente está a executar uma carga de trabalho de análise no Google Cloud Platform (GCP) em que as instâncias do Compute Engine estão a aceder a dados armazenados no Cloud Storage. A sua equipa pretende certificar-se de que esta carga de trabalho não poderá aceder à Internet ou ser acedida a partir da mesma. Quais são as duas estratégias que a sua equipa deve utilizar para cumprir estes requisitos? (Escolha duas.)
A. rie uma conta de usuário dedicada do Cloud Identity para o cluster
B. rie uma conta de usuário de Identidade na Nuvem dedicada para o cluster
C. riar uma conta de serviço personalizada para o cluster Ativar a política de organização constraints/iam
D. riar uma conta de serviço personalizada para o cluster Ativar a política de organização constraints/iam
Ver resposta
Resposta correta: BE
Pergunta #6
Por motivos de conformidade, uma organização precisa garantir que os pods do Kubernetes da PCI no escopo residam apenas em nós "no escopo". Esses nós só podem conter os pods de "escopo". Como a organização deve atingir esse objetivo?
A. Adicione um campo nodeSelector à configuração do pod para usar apenas os nós rotulados como inscope: true
B. Crie um pool de nós com o rótulo inscope: true e uma Política de Segurança de Pods que só permite que os Pods sejam executados em nós com esse rótulo
C. Coloque um taint nos nós com a etiqueta inscope: true e o efeito NoSchedule e uma tolerância para corresponder na configuração do pod
D. Executar todos os Pods de âmbito no espaço de nomes ?€in-scope-pci?€
Ver resposta
Resposta correta: C
Pergunta #7
Um administrador de base de dados repara em actividades maliciosas na sua instância Cloud SQL. O administrador do banco de dados deseja monitorar as chamadas de API que leem a configuração ou os metadados dos recursos. Quais logs o administrador do banco de dados deve analisar?
A. Atividade administrativa
B. Evento do sistema
C. Transparência no acesso
D. Acesso aos dados
Ver resposta
Resposta correta: C
Pergunta #8
Um cliente precisa de uma alternativa para armazenar os seus segredos em texto simples no seu sistema de gestão de código-fonte (SCM). Como é que o cliente deve conseguir isto utilizando o Google Cloud Platform?
A. Utilizar os Repositórios de Fontes na Nuvem e armazenar segredos no Cloud SQL
B. Encriptar os segredos com uma Chave de Encriptação Gerida pelo Cliente (CMEK) e armazená-los no Armazenamento em Nuvem
C. Executar a API de prevenção contra perda de dados na nuvem para verificar os segredos e armazená-los no Cloud SQL
D. Implantar o SCM em uma VM do Compute Engine com SSDs locais e ativar VMs preemptivas
Ver resposta
Resposta correta: B
Pergunta #9
O novo CEO da sua empresa vendeu recentemente duas das divisões da empresa. O seu Diretor pede-lhe que ajude a migrar os projetos do Google Cloud associados a essas divisões para um novo nó organizacional. Quais etapas de preparação são necessárias antes que essa migração ocorra? (Escolha duas.)
A. tivar a partilha restrita ao domínio numa política da organização e ativar o acesso uniforme ao nível do contentor no contentor do Cloud Storage
B. Ativar os controlos de serviço VPC, criar um perímetro em torno dos projectos A e incluir a API de armazenamento na nuvem na configuração do perímetro de serviço
C. Ativar o acesso privado nas redes do projeto A e B com regras de firewall rigorosas que permitam a comunicação entre as redes
D. Ativar o emparelhamento VPC entre as redes do Projeto A e B com regras de firewall rigorosas que permitam a comunicação entre as redes
Ver resposta
Resposta correta: BE
Pergunta #10
Uma empresa está a executar a sua loja Web no Google Kubernetes Engine e pretende analisar as transacções dos clientes no BigQuery. É necessário garantir que nenhum número de cartão de crédito seja armazenado no BigQuery. O que deve fazer?
A. rie uma vista BigQuery com expressões regulares que correspondam a números de cartões de crédito para consultar e eliminar as linhas afectadas
B. Use a API de prevenção contra perda de dados na nuvem para redigir infoTypes relacionados antes que os dados sejam ingeridos no BigQuery
C. Utilize o Centro de Comando de Segurança para procurar os activos do tipo Número de cartão de crédito no BigQuery
D. tive o Proxy com reconhecimento de identidade na nuvem para filtrar números de cartão de crédito antes de armazenar os logs no BigQuery
Ver resposta
Resposta correta: D
Pergunta #11
Uma empresa migrou todos os seus dados/centros para o Google Cloud Platform. Está a executar milhares de instâncias em vários projectos geridos por diferentes departamentos. Pretende ter um registo histórico do que estava a ser executado no Google Cloud Platform em qualquer momento
A. Contacte o Suporte da Google e inicie o Processo de contestação de domínio para utilizar o nome de domínio no seu novo domínio Cloud Identity
B. egistar um novo nome de domínio e utilizá-lo para o novo domínio Cloud Identity
C. Pedir à Google para aprovisionar a conta do gestor de ciência de dados como um super administrador no domínio existente
D. Pedir à administração do cliente que descubra quaisquer outras utilizações dos serviços geridos pela Google e trabalhar com o super administrador existente
Ver resposta
Resposta correta: B
Pergunta #12
Um cliente precisa de uma alternativa para armazenar os seus segredos em texto simples no seu sistema de gestão de código-fonte (SCM). Como é que o cliente deve conseguir isto utilizando o Google Cloud Platform?
A. Utilizar os Repositórios de Fontes na Nuvem e armazenar segredos no Cloud SQL
B. Encriptar os segredos com uma Chave de Encriptação Gerida pelo Cliente (CMEK) e armazená-los no Armazenamento em Nuvem
C. Executar a API de prevenção contra perda de dados na nuvem para verificar os segredos e armazená-los no Cloud SQL
D. Implantar o SCM em uma VM do Compute Engine com SSDs locais e ativar VMs preemptivas
Ver resposta
Resposta correta: B
Pergunta #13
O utilizador é o administrador de segurança da sua empresa. Tem 3.000 objectos no seu balde do Cloud Storage. Não pretende gerir o acesso a cada objeto individualmente. Também não quer que o carregador de um objeto tenha sempre o controle total do objeto. No entanto, pretende utilizar os registos de auditoria da Nuvem para gerir o acesso ao seu depósito
A. onfigurar uma ACL com permissão OWNER para um âmbito de allUsers
B. Configurar uma ACL com permissão READER para um âmbito de allUsers
C. onfigurar uma ACL de balde predefinida e gerir o acesso dos utilizadores utilizando o IAM
D. onfigurar o acesso uniforme ao nível do bucket no bucket do Cloud Storage e gerir o acesso dos utilizadores utilizando o IAM
Ver resposta
Resposta correta: A
Pergunta #14
A sua empresa exige que as equipas de segurança e engenharia de rede identifiquem todas as anomalias de rede dentro e entre VPCs, o tráfego interno de VMs para VMs, o tráfego entre localizações finais na Internet e VMs e o tráfego entre VMs para os serviços Google Cloud em produção. Qual método deve ser usado?
A. efinir uma restrição de política organizacional
B. onfigurar políticas de espelhamento de pacotes
C. tivar os registos de fluxo da VPC na sub-rede
D. Monitorizar e analisar os registos de auditoria da nuvem
Ver resposta
Resposta correta: C
Pergunta #15
Um cliente pretende tornar conveniente para a sua força de trabalho móvel o acesso a uma interface Web de CRM que está alojada no Google Cloud Platform (GCP). O CRM só pode ser acedido por alguém na rede empresarial. O cliente pretende disponibilizá-lo através da Internet. A sua equipa necessita de uma camada de autenticação à frente da aplicação que suporte a autenticação de dois factores. Que produto GCP deve o cliente implementar para cumprir estes requisitos?
A. Proxy com reconhecimento de identidade na nuvem
B. Armadura de nuvem
C. Pontos de extremidade da nuvem
D. VPN na nuvem
Ver resposta
Resposta correta: A
Pergunta #16
À medida que a adoção da API de prevenção contra perda de dados (DLP) na nuvem cresce na empresa, é necessário otimizar o uso para reduzir o custo. Os dados de destino do DLP são armazenados no Cloud Storage e no BigQuery. O local e a região são identificados como um sufixo no nome do recurso. Quais opções de redução de custo você deve recomendar?
A. Defina o valor rowsLimit apropriado nos dados do BigQuery hospedados fora dos EUA e defina o valor bytesLimitPerFile apropriado nos buckets multirregionais do Cloud Storage
B. efina o valor apropriado de rowsLimit nos dados do BigQuery hospedados fora dos EUA e minimize as unidades de transformação em buckets multirregionais do Cloud Storage
C. Use rowsLimit e bytesLimitPerFile para obter amostras de dados e use CloudStorageRegexFileSet para limitar as varreduras
D. Utilize FindingLimits e TimespanContfig para obter amostras de dados e minimizar as unidades de transformação
Ver resposta
Resposta correta: C
Pergunta #17
A sua equipa pretende gerir centralmente as permissões de IAM do GCP a partir do serviço Active Directory local. A sua equipa pretende gerir as permissões por associação a grupos do AD. O que deve a sua equipa fazer para cumprir estes requisitos?
A. onfigure o Cloud Directory Sync para sincronizar grupos e defina permissões IAM nos grupos
B. onfigure o Single Sign-On (SSO) SAML 2
C. se a API de gerenciamento de acesso e identidade da nuvem para criar grupos e permissões de IAM do Active Directory
D. Utilizar o Admin SDK para criar grupos e atribuir permissões de IAM a partir do Active Directory
Ver resposta
Resposta correta: B
Pergunta #18
A política de segurança na nuvem da sua empresa determina que as instâncias de VM não devem ter um endereço IP externo. Tem de identificar o serviço Google Cloud que permitirá que as instâncias de VM sem endereços IP externos se liguem à Internet para atualizar as VMs
A. Proxy com reconhecimento de identidade
B. NAT na nuvem
C. Balanceamento de carga TCP/UDP
D. DNS em nuvem
Ver resposta
Resposta correta: B
Pergunta #19
Está encarregue de criar uma nova organização Google Cloud para a sua empresa. Quais são as duas ações que devem ser executadas ao criar as contas de superadministrador? (Escolha duas.)
A. loud Run
B. Nativo
C. plicado
D. Funcionamento em seco
Ver resposta
Resposta correta: AC
Pergunta #20
Por motivos de conformidade, uma organização precisa garantir que os pods do Kubernetes da PCI no escopo residam apenas em nós "no escopo". Esses nós só podem conter os pods "no escopo". Como a organização deve atingir esse objetivo?
A. dicione um campo nodeSelector à configuração do pod para usar apenas os nós rotulados como inscope:true
B. riar um pool de nós com o rótulo inscope: true e uma Política de Segurança de Pods que só permite que os Pods sejam executados em nós com esse rótulo
C. olocar um taint nos nós com a etiqueta inscope: true e o efeito NoSchedule e uma tolerância para corresponder na configuração do pod
D. xecutar todos os Pods de âmbito no espaço de nomes "in-scope-pci"
Ver resposta
Resposta correta: C
Pergunta #21
Está a trabalhar com um cliente que planeia migrar os seus dados para o Google Cloud. É responsável por recomendar um serviço de encriptação para gerir as suas chaves encriptadas. Os requisitos são os seguintes: a chave mestra deve ser rotacionada pelo menos uma vez a cada 45 dias. A solução que armazena a chave mestra deve ser validada pelo FIPS 140-2 Nível 3. A chave mestra deve ser armazenada em várias regiões nos EUA para redundância
A. Chaves de encriptação geridas pelo cliente com o Cloud Key Management Service
B. Chaves de encriptação geridas pelo cliente com o Cloud HSM
C. Chaves de encriptação fornecidas pelo cliente
D. Chaves de encriptação geridas pela Google
Ver resposta
Resposta correta: D
Pergunta #22
Uma organização está a começar a mover a sua infraestrutura do seu ambiente local para o Google Cloud Platform (GCP). A primeira etapa que a organização deseja realizar é migrar suas soluções de backup de dados e recuperação de desastres em andamento para o GCP. O ambiente de produção local da organização será a próxima fase da migração para o GCP. A conetividade de rede estável entre o ambiente local e o GCP também está a ser implementada. Que solução GCP deve a organização utilizar?
A. BigQuery usando um trabalho de pipeline de dados com atualizações contínuas via Cloud VPN
B. Armazenamento em nuvem utilizando uma tarefa agendada e o gsutil através da interligação em nuvem
C. Máquinas virtuais de motores de computação que utilizam disco persistente através da interligação em nuvem
D. Cloud Datastore usando trabalhos de upload em lote programados regularmente via Cloud VPN
Ver resposta
Resposta correta: B
Pergunta #23
Um gestor pretende começar a reter os registos de eventos de segurança durante 2 anos, minimizando os custos. Escreve um filtro para selecionar as entradas de registo apropriadas, para onde deve exportar os registos?
A. Conjuntos de dados BigQuery
B. Compartimentos de armazenamento na nuvem
C. Registo StackDriver
D. Tópicos Pub/Sub em nuvem
Ver resposta
Resposta correta: C
Pergunta #24
Um gestor pretende começar a reter os registos de eventos de segurança durante 2 anos, minimizando os custos. Escreve um filtro para selecionar as entradas de registo apropriadas, para onde deve exportar os registos?
A. Conjuntos de dados BigQuery
B. Baldes de armazenamento na nuvem
C. egisto StackDriver
D. Tópicos Pub/Sub na nuvem
Ver resposta
Resposta correta: B
Pergunta #25
Ao criar uma imagem de contentor segura, que dois itens devem ser incorporados na compilação, se possível? (Escolha dois.)
A. ertifique-se de que a aplicação não é executada como PID 1
B. mpacotar uma única aplicação como um contentor
C. emover quaisquer ferramentas desnecessárias que não sejam necessárias para a aplicação
D. tilizar imagens de contentores públicos como imagem de base para a aplicação
E. Utilizar muitas camadas de imagens de contentores para ocultar informações sensíveis
Ver resposta
Resposta correta: BC
Pergunta #26
Uma empresa está a fazer cópias de segurança de registos de aplicações para um bucket do Cloud Storage partilhado com os analistas e o administrador. Os analistas só devem ter acesso a registos que não contenham quaisquer informações de identificação pessoal (PII). Os ficheiros de registo que contêm informações de identificação pessoal devem ser armazenados noutro bucket acessível apenas ao administrador
A. Use o Cloud Pub/Sub e o Cloud Functions para acionar uma verificação de prevenção contra perda de dados sempre que um arquivo for carregado no bucket compartilhado
B. Carregue os logs para o bucket compartilhado e para o bucket acessível apenas pelo administrador
C. No bucket partilhado com os analistas e o administrador, configure a Gestão do ciclo de vida dos objectos para eliminar objectos que contenham quaisquer PII
D. No bucket compartilhado com os analistas e o administrador, configure um acionador do Cloud Storage que só é acionado quando os dados de PII são carregados
Ver resposta
Resposta correta: C
Pergunta #27
Pretende certificar-se de que os buckets do Cloud Storage da sua organização não podem ter dados publicamente disponíveis na Internet. Pretende aplicar isto em todos os buckets do Cloud Storage. O que deve fazer?
A. Remover as funções de Proprietário dos utilizadores finais e configurar a Prevenção contra a perda de dados na nuvem
B. emover as funções de Proprietário dos utilizadores finais e impor a partilha restrita ao domínio numa política da organização
C. onfigurar o acesso uniforme ao nível do balde e impor a partilha restrita ao domínio numa política da organização
D. emova as permissões *
Ver resposta
Resposta correta: C
Pergunta #28
A sua equipa pretende gerir centralmente as permissões de IAM do GCP a partir do serviço Active Directory local. A sua equipa pretende gerir as permissões por associação a grupos do AD. O que deve a sua equipa fazer para cumprir estes requisitos?
A. onfigure o Cloud Directory Sync para sincronizar grupos e defina permissões IAM nos grupos
B. onfigure o Single Sign-On (SSO) SAML 2
C. se a API de gerenciamento de acesso e identidade da nuvem para criar grupos e permissões de IAM do Active Directory
D. Utilizar o Admin SDK para criar grupos e atribuir permissões de IAM a partir do Active Directory
Ver resposta
Resposta correta: B
Pergunta #29
Um cliente precisa de uma alternativa para armazenar os seus segredos em texto simples no seu sistema de gestão de código-fonte (SCM). Como é que o cliente deve conseguir isto utilizando o Google Cloud Platform?
A. Utilizar os Repositórios de Fontes na Nuvem e armazenar segredos no Cloud SQL
B. Encriptar os segredos com uma Chave de Encriptação Gerida pelo Cliente (CMEK) e armazená-los no Armazenamento em Nuvem
C. Executar a API de prevenção contra perda de dados na nuvem para verificar os segredos e armazená-los no Cloud SQL
D. Implantar o SCM em uma VM do Compute Engine com SSDs locais e ativar VMs preemptivas
Ver resposta
Resposta correta: B
Pergunta #30
A sua empresa está a utilizar o Cloud Dataproc para os seus trabalhos Spark e Hadoop. Pretende poder criar, rodar e destruir chaves de encriptação simétricas utilizadas para os discos persistentes utilizados pelo Cloud Dataproc. As chaves podem ser armazenadas na nuvem. O que deve fazer?
A. onfigurar uma ligação Cloud VPN entre a rede VPC da sua organização e a rede de terceiros que é controlada pelas regras de firewall da VPC
B. onfigurar uma ligação de peering VPC entre a rede VPC da sua organização e a rede de terceiros que é controlada pelas regras da firewall VPC
C. Configure um perímetro de controlos de serviço VPC em torno das instâncias do Compute Engine e forneça acesso a terceiros através de um nível de acesso
D. Configurar um proxy Apigee que exponha a sua aplicação alojada no Compute Engine como uma API e que esteja encriptada com TLS, permitindo o acesso apenas a terceiros
Ver resposta
Resposta correta: A
Pergunta #31
A sua empresa exige que as equipas de segurança e engenharia de rede identifiquem todas as anomalias de rede dentro e entre VPCs, o tráfego interno de VMs para VMs, o tráfego entre localizações finais na Internet e VMs e o tráfego entre VMs para os serviços Google Cloud em produção. Qual método deve ser usado?
A. efinir uma restrição de política organizacional
B. onfigurar políticas de espelhamento de pacotes
C. tivar os registos de fluxo da VPC na sub-rede
D. Monitorizar e analisar os registos de auditoria da nuvem
Ver resposta
Resposta correta: C
Pergunta #32
Irá criar uma nova conta de serviço que deverá ser capaz de listar as instâncias do Compute Engine no projeto. Pretende seguir as práticas recomendadas pelo Google, o que deve fazer?
A. Utilizar o Gestor de Recursos ao nível da organização
B. Utilizar o Forseti Security para automatizar os instantâneos do inventário
C. Utilize o Stackdriver para criar um painel de controlo para todos os projectos
D. Utilize o Centro de Comando de Segurança para ver todos os activos da organização
Ver resposta
Resposta correta: B
Pergunta #33
É o administrador de segurança da sua empresa. Pretende sincronizar todos os grupos de segurança que têm um endereço de e-mail do seu diretório LDAP no Cloud IAM
A. Solucionador de problemas de políticas
B. Analisador de políticas
C. ecomendador IAM
D. Simulador de políticas
Ver resposta
Resposta correta: A
Pergunta #34
Você tem um aplicativo em que o front-end é implantado em um grupo de instâncias gerenciadas na sub-rede A e a camada de dados é armazenada em uma máquina virtual (VM) do Compute Engine do mysql na sub-rede B no mesmo VPC. A sub-rede A e a sub-rede B contêm várias outras VMs do Compute Engine. Pretende apenas permitir que o frontend da aplicação aceda aos dados na instância mysql da aplicação na porta 3306. O que deve fazer?
A. Configure uma regra de firewall de entrada que permita a comunicação do intervalo de IP src da sub-rede A para a marca "data-tag" que é aplicada à VM do Compute Engine do mysql na porta 3306
B. Configure uma regra de firewall de entrada que permita a comunicação da conta uniqueservice do front-end para a conta de serviço exclusiva da VM do mysql Compute Engine na porta 3306
C. onfigure uma etiqueta de rede "fe-tag" a ser aplicada a todas as instâncias na sub-rede A e uma etiqueta de rede "data-tag" a ser aplicada a todas as instâncias na sub-rede B
D. Configure uma etiqueta de rede "fe-tag" a ser aplicada a todas as instâncias na sub-rede A e uma etiqueta de rede "data-tag" a ser aplicada a todas as instâncias na sub-rede B
Ver resposta
Resposta correta: B
Pergunta #35
Pretende certificar-se de que os buckets do Cloud Storage da sua organização não podem ter dados publicamente disponíveis na Internet. Pretende aplicar isto em todos os buckets do Cloud Storage. O que deve fazer?
A. Remover as funções de Proprietário dos utilizadores finais e configurar a Prevenção contra a perda de dados na nuvem
B. emover as funções de Proprietário dos utilizadores finais e impor a partilha restrita ao domínio numa política da organização
C. onfigurar o acesso uniforme ao nível do balde e impor a partilha restrita ao domínio numa política da organização
D. emova as permissões *
Ver resposta
Resposta correta: C
Pergunta #36
O novo CEO da sua empresa vendeu recentemente duas das divisões da empresa. O seu Diretor pede-lhe que ajude a migrar os projetos do Google Cloud associados a essas divisões para um novo nó organizacional. Quais etapas de preparação são necessárias antes que essa migração ocorra? (Escolha duas.)
A. tivar a partilha restrita ao domínio numa política da organização e ativar o acesso uniforme ao nível do contentor no contentor do Cloud Storage
B. Ativar os controlos de serviço VPC, criar um perímetro em torno dos projectos A e incluir a API de armazenamento na nuvem na configuração do perímetro de serviço
C. Ativar o acesso privado nas redes do projeto A e B com regras de firewall rigorosas que permitam a comunicação entre as redes
D. Ativar o emparelhamento VPC entre as redes do Projeto A e B com regras de firewall rigorosas que permitam a comunicação entre as redes
Ver resposta
Resposta correta: BE
Pergunta #37
Um cliente tem uma carga de trabalho de análise em execução no Compute Engine que deve ter acesso limitado à Internet. A sua equipa criou uma regra de firewall de saída para negar (prioridade 1000) todo o tráfego para a Internet
A. Crie uma regra de firewall de saída para permitir o tráfego para o intervalo CIDR do repositório com uma prioridade maior que 1000
B. Crie uma regra de firewall de saída para permitir o tráfego para o intervalo CIDR do repositório com uma prioridade inferior a 1000
C. Crie uma regra de firewall de saída para permitir o tráfego para o nome do host do repositório com uma prioridade maior que 1000
D. Crie uma regra de firewall de saída para permitir o tráfego para o nome do host do repositório com uma prioridade inferior a 1000
Ver resposta
Resposta correta: C
Pergunta #38
As aplicações requerem frequentemente o acesso a "segredos" - pequenas partes de dados sensíveis em tempo de construção ou de execução. O administrador que gere estes segredos no GCP pretende manter um registo de "quem fez o quê, onde e quando?" nos seus projectos GCP. Quais os dois fluxos de registo que forneceriam a informação que o administrador procura? (Escolha dois.)
A. Crie um modelo de instância e permita o acesso somente leitura da conta de serviço para o escopo de acesso ao Compute Engine
B. riar uma função personalizada com a permissão compute
C. Atribua à conta de serviço a função de Visualizador de computação e use a nova conta de serviço para todas as instâncias
D. Atribuir à conta de serviço a função de Visualizador de projectos e utilizar a nova conta de serviço para todas as instâncias
Ver resposta
Resposta correta: AC
Pergunta #39
A política de segurança na nuvem da sua empresa determina que as instâncias de VM não devem ter um endereço IP externo. Tem de identificar o serviço Google Cloud que permitirá que as instâncias de VM sem endereços IP externos se liguem à Internet para atualizar as VMs
A. Proxy com reconhecimento de identidade
B. NAT na nuvem
C. Balanceamento de carga TCP/UDP
D. DNS em nuvem
Ver resposta
Resposta correta: B
Pergunta #40
Uma equipa de DevOps vai criar um novo contentor para ser executado no Google Kubernetes Engine. Como a aplicação estará virada para a Internet, pretendem minimizar a superfície de ataque do contentor
A. Use o Cloud Build para criar as imagens do contêiner
B. onstruir pequenos contentores utilizando pequenas imagens de base
C. liminar as versões não utilizadas do Registo do Contentor
D. Utilizar uma ferramenta de Entrega Contínua para implementar a aplicação
Ver resposta
Resposta correta: D
Pergunta #41
Um cliente retalhista permite que os utilizadores carreguem comentários e análises de produtos. O cliente precisa de se certificar de que o texto não inclui dados confidenciais antes de os comentários ou críticas serem publicados. Qual é o serviço Google Cloud que deve ser utilizado para o conseguir?
A. Serviço de gestão de chaves na nuvem
B. API de prevenção de perda de dados na nuvem
C. BigQuery
D. Scanner de segurança na nuvem
Ver resposta
Resposta correta: B
Pergunta #42
Você descobriu que informações confidenciais de identificação pessoal (PII) estão sendo ingeridas no seu ambiente do Google Cloud no processo diário de ETL de um ambiente local para seus conjuntos de dados do BigQuery. Você precisa redigir esses dados para ofuscar as PII, mas precisa reidentificá-los para fins de análise de dados. Quais componentes você deve usar na sua solução? (Escolha dois.)
A. BigQuery usando um trabalho de pipeline de dados com atualizações contínuas via Cloud VPN
B. Armazenamento em nuvem usando uma tarefa agendada e gsutil via interconexão de nuvem
C. Máquinas virtuais de mecanismos de computação usando disco persistente via interconexão de nuvem
D. Cloud Datastore utilizando tarefas de carregamento em lote agendadas regularmente através do Cloud VPN
Ver resposta
Resposta correta: DE
Pergunta #43
Uma organização está a começar a mover a sua infraestrutura do seu ambiente local para o Google Cloud Platform (GCP). A primeira etapa que a organização deseja realizar é migrar suas soluções de backup de dados e recuperação de desastres em andamento para o GCP. O ambiente de produção local da organização será a próxima fase da migração para o GCP. A conetividade de rede estável entre o ambiente local e o GCP também está a ser implementada. Que solução GCP deve a organização utilizar?
A. rie um bucket do Cloud Storage para armazenar seus logs na região EUROPE-WEST1
B. Configure suas instâncias do Compute Engine para usar o agente do Cloud Logging do conjunto de operações do Google Cloud para enviar logs de aplicativos para um bucket de log personalizado na região EUROPE- WEST1 com uma retenção personalizada de 12 anos
C. se um tópico Pub/Sub para encaminhar os logs do aplicativo para um bucket do Cloud Storage na região EUROPE-WEST1
D. Configure uma política de retenção personalizada de 12 anos no bucket de log do conjunto de operações do Google Cloud na região EUROPE-WEST1
Ver resposta
Resposta correta: A
Pergunta #44
Você tem um aplicativo em que o front-end é implantado em um grupo de instâncias gerenciadas na sub-rede A e a camada de dados é armazenada em uma máquina virtual (VM) do Compute Engine do mysql na sub-rede B no mesmo VPC. A sub-rede A e a sub-rede B contêm várias outras VMs do Compute Engine. Pretende apenas permitir que o frontend da aplicação aceda aos dados na instância mysql da aplicação na porta 3306. O que deve fazer?
A. Configure uma regra de firewall de entrada que permita a comunicação do intervalo de IP src da sub-rede A para a marca "data-tag" que é aplicada à VM do Compute Engine do mysql na porta 3306
B. Configure uma regra de firewall de entrada que permita a comunicação da conta uniqueservice do front-end para a conta de serviço exclusiva da VM do mysql Compute Engine na porta 3306
C. onfigure uma etiqueta de rede "fe-tag" a ser aplicada a todas as instâncias na sub-rede A e uma etiqueta de rede "data-tag" a ser aplicada a todas as instâncias na sub-rede B
D. Configure uma etiqueta de rede "fe-tag" a ser aplicada a todas as instâncias na sub-rede A e uma etiqueta de rede "data-tag" a ser aplicada a todas as instâncias na sub-rede B
Ver resposta
Resposta correta: B
Pergunta #45
É necessário implementar uma estratégia de encriptação em repouso que proteja os dados sensíveis e reduza a complexidade da gestão de chaves para os dados não sensíveis. A sua solução tem os seguintes requisitos:Programar a rotação de chaves para dados sensíveis.Controlar em que região são armazenadas as chaves de encriptação para dados sensíveis. Minimizar a latência para aceder a chaves de encriptação para dados sensíveis e não sensíveis
A. Encriptar dados não sensíveis e dados sensíveis com o Cloud External Key Manager
B. Encriptar dados não sensíveis e dados sensíveis com o serviço de gestão de chaves na nuvem
C. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud External Key Manager
D. Encriptar dados não sensíveis com a encriptação predefinida do Google e encriptar dados sensíveis com o Cloud Key Management Service
Ver resposta
Resposta correta: B
Pergunta #46
Sua empresa opera um grupo de instâncias de aplicativos que está atualmente implantado atrás de um balanceador de carga do Google Cloud em us-central-1 e está configurado para usar a rede de camada padrão. A equipe de infraestrutura deseja expandir para uma segunda região do Google Cloud, us- east-2. É necessário configurar um único endereço IP externo para distribuir novas solicitações aos grupos de instâncias em ambas as regiões
A. Alterar a configuração do backend do balanceador de carga para utilizar grupos de pontos finais de rede em vez de grupos de instâncias
B. Altere a configuração do front-end do balanceador de carga para usar a rede Premium Tier e adicione o novo grupo de instâncias
C. rie um novo balanceador de carga em us-east-2 usando a rede de camada padrão e atribua um endereço IP externo estático
D. Criar uma ligação Cloud VPN entre as duas regiões e ativar o Google Private Access
Ver resposta
Resposta correta: A
Pergunta #47
Trabalha para uma grande organização em que cada unidade de negócio tem milhares de utilizadores. É necessário delegar a gestão das permissões de controlo de acesso a cada unidade de negócio. Tem os seguintes requisitos:Cada unidade de negócio gere os controlos de acesso para os seus próprios projectos.Cada unidade de negócio gere as permissões de controlo de acesso em escala.As unidades de negócio não podem aceder aos projectos de outras unidades de negócio.Os utilizadores perdem o seu acesso se mudarem para uma unidade de negócio diferente ou saírem da empresa.Os utilizadores e as permissões de controlo de acesso
A. Ativar o acesso privado do Google nas sub-redes regionais e o modo de encaminhamento dinâmico global
B. onfigurar um endereço IP de ponto de extremidade do Private Service Connect com o pacote de API de "all-apis", que é anunciado como uma rota na conexão de interconexão da Nuvem
C. Utilize private
D. Use googleapis
Ver resposta
Resposta correta: DE
Pergunta #48
Num esforço para que a aplicação de mensagens da sua empresa cumpra a norma FIPS 140-2, foi tomada a decisão de utilizar os serviços de computação e rede do GCP. A arquitetura da aplicação de mensagens inclui um Grupo de Instâncias Geridas (MIG) que controla um cluster de instâncias do Compute Engine. As instâncias utilizam SSDs locais para armazenamento em cache de dados eUDP para comunicações entre instâncias. A equipa de desenvolvimento da aplicação está disposta a efetuar todas as alterações necessárias para cumprir a normaQue opções deve recomendar para cumprir os requisitos?
A. Criptografe todo o armazenamento em cache e a comunicação entre VMs usando o módulo BoringCrypto
B. Defina a encriptação de disco no modelo de instância utilizado pelo MIG para a chave gerida pelo cliente e utilize BoringSSL para todo o trânsito de dados entre instâncias
C. Altere as comunicações entre instâncias da aplicação de UDP para TCP e active o BoringSSL nas ligações TLS dos clientes
D. Defina a criptografia de disco no modelo de instância usado pelo MIG como chave gerenciada pelo Google e use a biblioteca BoringSSL em todas as comunicações entre instâncias
Ver resposta
Resposta correta: D
Pergunta #49
Um cliente está colaborando com outra empresa para criar um aplicativo no Compute Engine. O cliente está a construir o nível de aplicação na sua organização GCP, e a outra empresa está a construir o nível de armazenamento numa organização GCP diferente. Esta é uma aplicação web de 3 camadas. A comunicação entre partes da aplicação não deve atravessar a Internet pública de forma alguma. Que opção de conetividade deve ser implementada?
A. Emparelhamento VPC
B. VPN na nuvem
C. Interligação em nuvem
D. VPC partilhada
Ver resposta
Resposta correta: B
Pergunta #50
Está a exportar registos de aplicações para o Cloud Storage. Encontra uma mensagem de erro informando que os sumidouros de logs não suportam políticas de acesso uniformes em nível de bucket. Como você deve resolver esse erro?
A. lterar o modelo de controlo de acesso para o balde
B. tualizar o lava-loiça com o destino correto do balde
C. dicione a função de Gestão de Identidade e Acesso (IAM) roles/logging
D. dicione a função de Gestão de Identidade e Acesso (IAM) roles/logging
Ver resposta
Resposta correta: B
Pergunta #51
A sua empresa exige que as equipas de segurança e de engenharia de rede identifiquem todas as anomalias da rede e sejam capazes de capturar cargas úteis nos VPCs. Que método deve utilizar?
A. efinir uma restrição de política organizacional
B. onfigurar políticas de espelhamento de pacotes
C. tivar os registos de fluxo da VPC na sub-rede
D. Monitorizar e analisar os registos de auditoria da nuvem
Ver resposta
Resposta correta: B
Pergunta #52
Uma organização recebe um número crescente de e-mails de phishing. Que método deve ser utilizado para proteger as credenciais dos funcionários nesta situação?
A. Autenticação multifactor
B. Uma política de palavra-passe rigorosa
C. Captcha nas páginas de início de sessão
D. Emails encriptados
Ver resposta
Resposta correta: D
Pergunta #53
A sua equipa configura uma rede VPC partilhada em que o projeto co-vpc-prod é o projeto anfitrião. A sua equipa configurou as regras de firewall, sub-redes e gateway VPN no projeto anfitrião. Eles precisam permitir que o Grupo de Engenharia A anexe uma instância do Compute Engine apenas à sub-rede 10.1.1.0/24. O que sua equipe deve conceder ao Grupo de Engenharia A para atender a esse requisito?
A. Função de utilizador da rede de computação ao nível do projeto anfitrião
B. Computar a função de utilizador da rede ao nível da sub-rede
C. Função de administrador da VPC partilhada de computação ao nível do projeto de anfitrião
D. Função de administrador da VPC partilhada de computação ao nível do projeto de serviço
Ver resposta
Resposta correta: B
Pergunta #54
Uma empresa está a fazer cópias de segurança de registos de aplicações para um bucket do Cloud Storage partilhado com os analistas e o administrador. Os analistas só devem ter acesso a registos que não contenham quaisquer informações de identificação pessoal (PII). Os ficheiros de registo que contêm informações de identificação pessoal devem ser armazenados noutro bucket acessível apenas ao administrador
A. Use o Cloud Pub/Sub e o Cloud Functions para acionar uma verificação de prevenção contra perda de dados sempre que um arquivo for carregado no bucket compartilhado
B. Carregue os logs para o bucket compartilhado e para o bucket acessível apenas pelo administrador
C. No bucket partilhado com os analistas e o administrador, configure a Gestão do ciclo de vida dos objectos para eliminar objectos que contenham quaisquer PII
D. No bucket compartilhado com os analistas e o administrador, configure um acionador do Cloud Storage que só é acionado quando os dados de PII são carregados
Ver resposta
Resposta correta: C
Pergunta #55
Foi-lhe atribuída a tarefa de implementar a proteção externa de aplicações Web contra ataques comuns a aplicações Web para uma aplicação pública no Google Cloud. Pretende validar estas alterações de política antes de serem aplicadas. Qual serviço deve ser usado?
A. Regras pré-configuradas do Google Cloud Armor no modo de pré-visualização
B. egras de firewall VPC pré-preenchidas no modo monitor
C. As protecções inerentes ao Google Front End (GFE)
D. egras de firewall de balanceamento de carga na nuvem
E. ontrolos do serviço E
Ver resposta
Resposta correta: A
Pergunta #56
Está a trabalhar com informações de saúde protegidas (PHI) para um sistema de registos de saúde electrónicos. O responsável pela privacidade está preocupado com o facto de os dados sensíveis estarem armazenados no sistema de análise. A sua tarefa é anonimizar os dados sensíveis de uma forma que não seja reversível. Além disso, os dados anonimizados não devem preservar o conjunto de caracteres e o comprimento. Qual solução do Google Cloud deve ser usada?
A. Prevenção da perda de dados na nuvem com encriptação determinística utilizando AES-SIV
B. Prevenção da perda de dados na nuvem com encriptação com preservação do formato
C. Prevenção da perda de dados na nuvem com hashing criptográfico
D. Prevenção da perda de dados na nuvem com o serviço de gestão de chaves na nuvem com chaves criptográficas agrupadas
Ver resposta
Resposta correta: D
Pergunta #57
É membro da equipa de segurança de uma organização. A sua equipa tem um único projeto GCP com sistemas de processamento de pagamentos com cartão de crédito, juntamente com aplicações Web e sistemas de processamento de dados. Pretende reduzir o âmbito dos sistemas sujeitos às normas de auditoria PCI, o que deve fazer?
A. tilizar a autenticação multi-fator para o acesso de administrador à aplicação Web
B. Utilizar apenas aplicações certificadas em conformidade com o PA-DSS
C. over o ambiente de dados do titular do cartão para um projeto GCP separado
D. Utilizar VPN para todas as ligações entre o escritório e os ambientes de nuvem
Ver resposta
Resposta correta: C
Pergunta #58
Você gerencia o Centro de Operações de Segurança (SOC) da sua organização. Atualmente, você monitora e detecta anomalias no tráfego de rede nas VPCs do Google Cloud com base nas informações do cabeçalho do pacote. No entanto, deseja ter a capacidade de explorar fluxos de rede e suas cargas úteis para ajudar nas investigações. Qual produto do Google Cloud deve ser usado?
A. Mercado IDS
B. egistos de fluxo da VPC
C. egistos de controlos de serviços VPC
D. Espelhamento de pacotes
E. Inspeção profunda de pacotes do Google Cloud Armor
Ver resposta
Resposta correta: D
Pergunta #59
As aplicações requerem frequentemente o acesso a "segredos" - pequenas partes de dados sensíveis em tempo de construção ou de execução. O administrador que gere estes segredos no GCP pretende manter um registo de "quem fez o quê, onde e quando?" nos seus projectos GCP. Quais os dois fluxos de registo que forneceriam a informação que o administrador procura? (Escolha dois.)
A. Crie um modelo de instância e permita o acesso somente leitura da conta de serviço para o escopo de acesso ao Compute Engine
B. riar uma função personalizada com a permissão compute
C. Atribua à conta de serviço a função de Visualizador de computação e use a nova conta de serviço para todas as instâncias
D. Atribuir à conta de serviço a função de Visualizador de projectos e utilizar a nova conta de serviço para todas as instâncias
Ver resposta
Resposta correta: AC
Pergunta #60
Um cliente despede um engenheiro e precisa de se certificar de que a conta Google do engenheiro é automaticamente desprovisionada
A. Use o Cloud SDK com o serviço de diretório para remover as permissões de IAM no Cloud Identity
B. Usar o Cloud SDK com seu serviço de diretório para provisionar e desprovisionar usuários do Cloud Identity
C. Configurar o Cloud Directory Sync com o serviço de diretório para provisionar e desprovisionar usuários do Cloud Identity
D. Configurar o Cloud Directory Sync com o serviço de diretório para remover as permissões de IAM no Cloud Identity
Ver resposta
Resposta correta: C
Pergunta #61
Uma organização está a avaliar a utilização do Google Cloud Platform (GCP) para determinadas cargas de trabalho de TI. É utilizado um serviço de diretório bem estabelecido para gerir as identidades dos utilizadores e a gestão do ciclo de vida. Este serviço de diretório deve continuar a ser utilizado pela organização como o diretório "fonte da verdade" para identidades
A. Google Cloud Directory Sync (GCDS)
B. Identidade na nuvem
C. Linguagem de marcação de asserções de segurança (SAML)
D. Pub/Sub
Ver resposta
Resposta correta: B
Pergunta #62
Você está solucionando erros de acesso negado entre instâncias do Compute Engine conectadas a uma VPC compartilhada e conjuntos de dados do BigQuery. Os conjuntos de dados residem em um projeto protegido por um perímetro de Controles de Serviço de VPC. O que você deve fazer?
A. dicionar o projeto de anfitrião que contém a VPC Partilhada ao perímetro de serviço
B. dicione o projeto de serviço onde as instâncias do Compute Engine residem ao perímetro de serviço
C. riar um perímetro de serviço entre o projeto de serviço onde residem as instâncias do Motor de Computação e o projeto de anfitrião que contém o VP Partilhado
D. riar uma ponte de perímetro entre o projeto de serviço onde as instâncias do Compute Engine residem e o perímetro que contém os conjuntos de dados protegidos do BigQuery
Ver resposta
Resposta correta: C
Pergunta #63
Qual é a norma internacional de conformidade que fornece orientações para os controlos de segurança da informação aplicáveis ao fornecimento e à utilização de serviços em nuvem?
A. ISO 27001
B. ISO 27002
C. ISO 27017
D. ISO 27018
Ver resposta
Resposta correta: C
Pergunta #64
É-lhe pedido que recomende uma solução para armazenar e recuperar dados de configuração sensíveis de uma aplicação executada no Compute Engine. Que opção deve recomendar?
A. Serviço de gestão de chaves na nuvem
B. Atributos de convidado do Compute Engine
C. Metadados personalizados do Compute Engine
D. Gestor de segredos
Ver resposta
Resposta correta: A
Pergunta #65
A empresa de um cliente tem várias unidades de negócio. Cada unidade de negócios opera de forma independente e cada uma tem seu próprio grupo de engenharia. A sua equipa quer ter visibilidade de todos os projectos criados na empresa e quer organizar os projectos do Google Cloud Platform (GCP) com base nas diferentes unidades de negócio. Cada unidade de negócio também requer conjuntos separados de permissões de IAM. Que estratégia deve utilizar para satisfazer estas necessidades?
A. riar um nó de organização e atribuir pastas para cada unidade de negócio
B. Estabelecer projectos autónomos para cada unidade de negócio, utilizando contas gmail
C. tribuir recursos GCP num projeto, com uma etiqueta que identifica a unidade de negócio proprietária do recurso
D. Atribuir recursos do GCP numa VPC para cada unidade empresarial para separar o acesso à rede
Ver resposta
Resposta correta: A
Pergunta #66
A revisão típica de rede e segurança de uma organização consiste em analisar rotas de trânsito de aplicativos, tratamento de solicitações e regras de firewall. A empresa pretende permitir que as suas equipas de programadores implementem novas aplicações sem a sobrecarga desta análise completa
A. Utilize o Forseti com filtros de Firewall para detetar quaisquer configurações indesejadas na produção
B. Obrigar a utilização da infraestrutura como código e fornecer análise estática nos pipelines de CI/CD para aplicar políticas
C. Encaminhar todo o tráfego da VPC através de roteadores gerenciados pelo cliente para detetar padrões maliciosos na produção
D. Todas as aplicações de produção serão executadas no local
Ver resposta
Resposta correta: B
Pergunta #67
Um cliente tem uma carga de trabalho de análise em execução no Compute Engine que deve ter acesso limitado à Internet. A sua equipa criou uma regra de firewall de saída para negar (prioridade 1000) todo o tráfego para a Internet. O que é que a sua equipa deve fazer?
A. rie uma regra de firewall de saída para permitir o tráfego para o intervalo CIDR do repositório com uma prioridade maior que 1000
B. Criar uma regra de firewall de saída para permitir o tráfego para o intervalo CIDR do repositório com uma prioridade inferior a 1000
C. rie uma regra de firewall de saída para permitir o tráfego para o nome do host do repositório com uma prioridade maior que 1000
D. Criar uma regra de firewall de saída para permitir o tráfego para o nome de anfitrião do repositório com uma prioridade inferior a 1000
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: