NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Domine os exames SCS-C02 com perguntas de exame e materiais de estudo, AWS Certified Security - Specialty | SPOTO

Obtenha o domínio do exame AWS Certified Security - Specialty (SCS-C02) com os materiais de estudo abrangentes e as perguntas do exame da SPOTO. Esta certificação demonstra as suas competências na conceção e implementação de soluções de segurança robustas no ambiente AWS Cloud. Também valida os seus conhecimentos sobre classificação profissional de dados, mecanismos de proteção de dados AWS, técnicas de encriptação de dados, protocolos de Internet seguros e a sua implementação no AWS. Aceda à nossa coleção de perguntas de exame, testes práticos e lixeiras de exame para melhorar a sua preparação. Os nossos materiais de estudo abrangem tópicos importantes e fornecem informações aprofundadas para o ajudar a compreender conceitos complexos. Prepare-se com confiança usando o simulador de exame SPOTO e as questões de exame on-line, garantindo que você esteja pronto para se destacar no exame SCS-C02. Aumente a sua preparação e alcance o sucesso com os recursos de confiança da SPOTO.
Faça outros exames online

Pergunta #1
Uma empresa planeia migrar um conjunto de dados sensíveis para o Amazon S3. Um Engenheiro de Segurança tem de garantir que os dados são encriptados em repouso. A solução de encriptação deve permitir que a empresa gere as suas próprias chaves sem necessitar de gerir o armazenamento de chaves ou o processo de encriptação. O que é que o engenheiro de segurança deve utilizar para atingir este objetivo?
A. Encriptação do lado do servidor com chaves geridas pelo Amazon S3 (SSE-S3)
B. Encriptação do lado do servidor com chaves geridas pelo IAM KMS (SSE-KMS)
C. Encriptação do lado do servidor com chaves fornecidas pelo cliente (SSE-C)
D. Encriptação do lado do cliente com um CMK gerido pelo IAM KMS
Ver resposta
Resposta correta: C
Pergunta #2
Uma empresa está a utilizar Organizações de IAM para gerir várias contas de IAM. A empresa tem uma aplicação que permite aos utilizadores assumir a função IAM AppUser para transferir ficheiros de um bucket do Amazon S3 que está encriptado com um CMK do IAM KMS. No entanto, quando os utilizadores tentam aceder aos ficheiros no bucket do S3, recebem um erro de acesso negado. O que um Engenheiro de Segurança deve fazer para solucionar esse erro? (Seleccione TRÊS)
A. Certifique-se de que a política KMS permite que a função AppUser tenha permissão para desencriptar para o CMK
B. Certifique-se de que a política do bucket S3 permite que a função AppUser tenha permissão para obter objectos para o bucket S3
C. Certifique-se de que o CMK foi criado antes do bucket S3
D. Certifique-se de que o recurso de acesso público ao bloco S3 esteja ativado para o bucket S3
E. Certifique-se de que a rotação automática de chaves está desactivada para o CMK
F. Certifique-se de que os SCPs nas Organizações permitem o acesso ao bucket S3
Ver resposta
Resposta correta: B
Pergunta #3
Uma empresa tem uma conta IAM existente e um conjunto de recursos críticos alojados nessa conta. O funcionário que era responsável pela conta de raiz deixou a empresa. O que deve ser feito agora para proteger a conta? Escolha 3 respostas entre as opções apresentadas abaixo. Seleccione:
A. Alterar as chaves de acesso de todos os utilizadores IAM
B. Eliminar todas as políticas de IAM criadas à medida
C. Eliminar as chaves de acesso da conta de raiz
D. Confirmar a MFA para um dispositivo seguro
E. Alterar a palavra-passe da conta de raiz
F. Alterar a palavra-passe de todos os utilizadores IAM
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa farmacêutica tem versões digitalizadas de receitas históricas armazenadas nas instalações. A empresa gostaria de mover estas receitas para o IAM e efetuar análises dos dados nelas contidos. Qualquer operação com estes dados requer que os dados sejam encriptados em trânsito e em repouso. Que fluxo de aplicações satisfaria os requisitos de proteção de dados no IAM?
A. Ficheiros digitalizados -> Análise de dados Amazon Kinesis
B. Ficheiros digitalizados -> Amazon Kinesis Data Firehose -> Amazon S3 -> Amazon Athena
C. Ficheiros digitalizados -> fluxos de dados Amazon Kinesis -> consumidor da biblioteca de clientes Kinesis -> Amazon S3 -> Athena
D. Ficheiros digitalizados -> Amazon Kinesis Data Firehose -> Amazon Elasticsearch
Ver resposta
Resposta correta: B
Pergunta #5
A sua empresa definiu um número de instâncias EC2 durante um período de 6 meses. Eles querem saber se algum dos grupos de segurança permite acesso irrestrito a um recurso. Qual é a melhor opção para cumprir esse requisito? Selecione:
A. Utilize o Inspetor IAM para inspecionar todos os grupos de segurança
B. Use o IAM Trusted Advisor para ver quais grupos de segurança têm acesso comprometido
C. Use o IAM Config para ver quais grupos de segurança têm acesso comprometido
D. Utilize o IAM CLI para consultar os grupos de segurança e, em seguida, filtrar as regras que têm acesso ilimitado
Ver resposta
Resposta correta: C
Pergunta #6
Uma conta IAM inclui dois buckets S3: bucket1 e bucket2. O bucket2 não tem uma política definida, mas o bucket1 tem a seguinte política de bucket: Além disso, a mesma conta tem um utilizador IAM chamado "alice", com a seguinte política IAM. A que baldes pode o utilizador "alice" aceder?
A. Apenas o balde1
B. Apenas o balde2
C. Tanto o balde1 como o balde2
D. Nem o balde1 nem o balde2
Ver resposta
Resposta correta: B
Pergunta #7
A aplicação Web de uma empresa está alojada em instâncias do Amazon EC2 executadas atrás de um ALB (Application Load Balancer) num grupo Auto Scaling. Uma ACL da Web do IAM WAF está associada ao ALB. O IAM CloudTrail está ativado e armazena registos no Amazon S3 e no Amazon CloudWatch Logs. A equipe de operações observou que algumas instâncias do EC2 são reiniciadas aleatoriamente. Após a reinicialização, todos os registos de acesso às instâncias foram eliminados. Durante uma investigação, a equipa de operações descobriu que cada reinicialização acontecia logo após a ocorrência de um erro de PHP
A. Configure o VPC Flow Logs na sub-rede em que o ALB está localizado e transmita os dados para o CloudWatch
B. Configurar o agente do CloudWatch no ALB Configurar o agente para enviar logs de aplicativos para o CloudWatch Atualizar a função da instância para permitir o acesso aos logs do CloudWatch
C. Exportar os logs para o CloudWatch Procurar as ocorrências de new-user-creation
D. Configurar o ALB para exportar registos de acesso para um cluster do Amazon Elasticsearch Service e utilizar o serviço para procurar as ocorrências de new-user-creation
E. Configure a ACL da Web para enviar registos para o Amazon Kinesis Data Firehose, que fornece os registos para um bucket S3 Utilize o Amazon Athena para consultar os registos e encontrar as ocorrências de php de criação de novo utilizador
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa está a executar uma aplicação em instâncias do Amazon EC2 num grupo de Escalonamento Automático. A aplicação armazena os registos localmente Um engenheiro de segurança reparou que os registos se perderam após um evento de escalonamento. O engenheiro de segurança precisa de recomendar uma solução para garantir a durabilidade e a disponibilidade dos dados de registo Todos os registos devem ser mantidos durante um mínimo de 1 ano para fins de auditoria O que deve o engenheiro de segurança recomendar?
A. No ciclo de vida do Auto Scaling, adicione um gancho para criar e anexar um volume de registo do Amazon Elastic Block Store (Amazon EBS) sempre que uma instância EC2 for criada
B. Quando a instância é encerrada, o volume EBS pode ser anexado novamente a outra instância para revisão do log
C. Crie um sistema de arquivos Amazon Elastic File System (Amazon EFS) e adicione um comando na seção de dados do usuário do modelo de inicialização do Auto Scaling para montar o sistema de arquivos EFS durante a criação da instância do EC2 Configure um processo na instância para copiar os logs uma vez por dia de um volume do Amazon Elastic Block Store (Amazon EBS) da instância para um diretório no sistema de arquivos EFS
D. Crie o agente do Amazon CloudWatch na AMI usada no grupo Auto Scaling
E. Configure o agente do CloudWatch para enviar os logs para o Amazon CloudWatch Logs para revisão
F. No ciclo de vida do Escalonamento automático, adicione um gancho de ciclo de vida na transição do estado de encerramento e alerte a equipe de engenharia usando uma notificação de ciclo de vida para o Amazon Simple Notification Service (Amazon SNS)
Ver resposta
Resposta correta: A
Pergunta #9
Uma empresa tem cinco contas do IAM e deseja usar o IAM CloudTrail para registrar chamadas de API. Os arquivos de log devem ser armazenados em um bucket do Amazon S3 que reside em uma nova conta criada especificamente para serviços centralizados com um prefixo de nível superior exclusivo para cada trilha. A configuração também deve permitir a deteção de qualquer modificação nos logs. Qual das etapas a seguir implementará esses requisitos? (Escolha três.)
A. Crie um novo bucket S3 em uma conta IAM separada para armazenamento centralizado dos logs do CloudTrail e ative a "Validação de arquivo de log" em todas as trilhas
B. Use um bucket S3 existente em uma das contas, aplique uma política de bucket ao novo bucket S3 centralizado que permita que o serviço CloudTrail use a ação "s3: PutObject" e a ação "s3 GetBucketACL", e especifique os ARNs de recurso apropriados para as trilhas do CloudTrail
C. Aplique uma política de bucket ao novo bucket S3 centralizado que permite que o serviço CloudTrail use a ação "s3 PutObject" e a ação "s3 GelBucketACL" e especifique os ARNs de recurso apropriados para as trilhas do CloudTrail
D. Utilizar prefixos de ficheiros de registo únicos para trilhos em cada conta IAM
E. Configure o CloudTrail na conta centralizada para registrar todas as contas no novo bucket S3 centralizado
F. Ativar a encriptação dos ficheiros de registo utilizando o serviço de gestão de chaves do IAM
Ver resposta
Resposta correta: B
Pergunta #10
Cada aplicação no portefólio de uma empresa tem uma conta IAM separada para desenvolvimento e produção. A equipa de segurança pretende impedir que o utilizador raiz e todos os utilizadores IAM nas contas de produção acedam a um conjunto específico de serviços desnecessários. Como é que podem controlar esta funcionalidade? Seleccione:
A. Criar uma Política de Controlo de Serviços que negue o acesso ao serviço
B. Reunir todas as contas de produção em uma unidade organizacional
C. Aplicar a política a essa unidade organizacional
D. Criar uma Política de Controlo de Serviços que negue o acesso ao serviço
E. Aplicar a política à conta de raiz
F. Criar uma política de IAM que negue o acesso ao serviço G
Ver resposta
Resposta correta: C
Pergunta #11
Uma empresa está a subcontratar o seu apoio operacional a uma empresa externa. O responsável pela segurança da empresa tem de implementar uma solução de acesso para delegar o apoio operacional que minimize as despesas gerais. Que abordagem deve o responsável pela segurança adotar para cumprir estes requisitos?
A. Implementar pools de identidades do Amazon Cognito com uma função que utiliza uma política que nega as acções relacionadas com a gestão da API do Amazon Cognito Permitir que a empresa externa se alie através do seu fornecedor de identidades
B. Federar a Gestão de Identidades e Acessos (IAM) com o fornecedor de identidade da empresa externa Criar uma função de IAM e anexar uma política com as permissões necessárias
C. Criar um grupo IAM para a minha empresa externa Adicionar uma política ao grupo que nega modificações do IAM Fornecer as credenciais à empresa externa de forma segura
D. Utilizar o SSO do IAM com o fornecedor de identidade da empresa externa
E. Crie um grupo IAM para mapear para o grupo de utilizadores do fornecedor de identidade e anexe uma política com as permissões necessárias
Ver resposta
Resposta correta: AE
Pergunta #12
Uma das instâncias EC2 da sua empresa foi comprometida. Que medidas tomaria para garantir que poderia aplicar a análise forense digital na instância? Seleccione 2 respostas entre as opções apresentadas abaixo:
A. Remover a função aplicada à Instância Ec2
B. Criar uma instância forense separada
C. Certifique-se de que os grupos de segurança só permitem a comunicação com esta instância forense
D. Terminar a instância
Ver resposta
Resposta correta: B
Pergunta #13
Uma auditoria de segurança recente identificou que a equipa de aplicações de uma empresa injecta credenciais de base de dados nas variáveis de ambiente de uma tarefa IAM Fargate. A política de segurança da empresa exige que todos os dados sensíveis sejam encriptados em repouso e em trânsito. Que combinação de acções deve a equipa de segurança tomar para tornar a aplicação compatível com a política de segurança? (Seleccione TRÊS)
A. Armazenar as credenciais de forma segura num ficheiro num bucket do Amazon S3 com acesso restrito à função IAM da equipa da aplicação Pedir à equipa da aplicação para ler as credenciais a partir do objeto S3
B. Criar um segredo do Gestor de Segredos IAM e especificar os pares de chave/valor a armazenar neste segredo
C. Modifique a aplicação para obter credenciais do segredo do Gestor de Segredos do IAM em vez das variáveis de ambiente
D. Adicione a seguinte declaração à política de função de IAM da instância do contentor
E. Adicione a seguinte declaração à política de função de execução
F. Inicie sessão na instância do IAM Fargate, crie um script para ler o valor secreto do IAM Secret Manager e injecte a variável de ambiente G
Ver resposta
Resposta correta: B
Pergunta #14
Activou os registos do Cloudtrail para a conta IAM da sua empresa. Além disso, o departamento de segurança informática mencionou que os registos têm de ser encriptados. Como é que isto pode ser conseguido? Seleccione:
A. Habilitar certificados SSL para os logs do Cloudtrail
B. Não é necessário fazer nada, uma vez que os registos já estarão encriptados
C. Ativar a encriptação do lado do servidor para o rasto
D. Ativar a encriptação do lado do servidor para o contentor S3 de destino
Ver resposta
Resposta correta: CE
Pergunta #15
Uma empresa recuperou recentemente de um incidente de segurança que exigiu o restauro de instâncias do Amazon EC2 a partir de instantâneos. Depois de efetuar uma análise de lacunas dos seus procedimentos de recuperação de desastres e estratégias de cópia de segurança, a empresa está preocupada com o facto de, da próxima vez, não conseguir recuperar as instâncias EC2 se a conta IAM tiver sido comprometida e os instantâneos do Amazon EBS tiverem sido eliminados. Todos os instantâneos do EBS são encriptados utilizando um IAM KMS CMK. Qual solução resolveria esse problema?
A. Criar um novo bucket do Amazon S3 Utilizar as políticas do ciclo de vida do EBS para mover os instantâneos do EBS para o novo bucke do S3
B. Mover instantâneos para o Amazon S3 Glacier utilizando políticas de ciclo de vida e aplicar políticas de bloqueio do Glacier Vault para impedir a eliminação
C. Utilize o IAM Systems Manager para distribuir uma configuração que efectua cópias de segurança locais de todos os discos ligados ao Amazon S3
D. Criar uma nova conta IAM com privilégios limitados
E. Permitir que a nova conta aceda à chave IAM KMS utilizada para encriptar os instantâneos do EBS e copiar os instantâneos encriptados para a nova conta numa base recorrente
F. Utilize o Backup do IAM para copiar instantâneos do EBS para o Amazon S3
Ver resposta
Resposta correta: B
Pergunta #16
Foi pedido a um Engenheiro de Segurança que resolvesse o problema da conetividade de entrada num servidor Web. Este único servidor Web não está a receber ligações de entrada da Internet, enquanto todos os outros servidores Web estão a funcionar corretamente. A arquitetura inclui ACLs de rede, grupos de segurança e uma aplicação de segurança virtual. Além disso, a equipa de desenvolvimento implementou Balanceadores de Carga de Aplicações (ALBs) para distribuir a carga por todos os servidores Web. É um requisito que o tráfego entre os servidores Web e o i
A. Verifique se a rota 0
B. Verifique que Grupo de Segurança é aplicado à interface de rede elástica (ENI) do servidor Web específico
C. Verifique se a rota 0
D. Verificar os alvos registados no ALB
E. Verifique se a rota 0
Ver resposta
Resposta correta: CD
Pergunta #17
Uma empresa utiliza a Organização IAM para gerir 50 contas IAM. Os membros da equipa financeira iniciam sessão como utilizadores IAM IAM na conta IAM FinanceDept. Os membros da equipa precisam de ler as informações de faturação consolidadas na conta de IAM MasterPayer. Não devem poder visualizar quaisquer outros recursos na conta IAM do MasterPayer. O acesso do IAM à faturação foi ativado na conta do MasterPayer. Qual das seguintes abordagens concede à equipa financeira as permissões de que necessita sem conceder quaisquer permissões desnecessárias?
A. Crie um grupo de IAM para os utilizadores de finanças na conta FinanceDept e, em seguida, anexe a política de IAM ReadOnlyAccess gerida pelo IAM ao grupo
B. Crie um grupo de IAM para os utilizadores financeiros na conta MasterPayer e, em seguida, anexe a política de IAM ReadOnlyAccess gerida pelo IAM ao grupo
C. Crie uma função IAM IAM na conta FinanceDept com a permissão ViewBilling e, em seguida, conceda aos utilizadores financeiros da conta MasterPayer a permissão para assumir essa função
D. Crie uma função IAM IAM na conta MasterPayer com a permissão ViewBilling e, em seguida, conceda aos utilizadores financeiros na conta FinanceDept a permissão para assumir essa função
Ver resposta
Resposta correta: AD
Pergunta #18
Uma empresa armazena dados num volume Amazon EBS ligado a uma instância do Amazon EC2. Os dados são replicados de forma assíncrona para um bucket do Amazon S3. Tanto o volume EBS como o bucket S3 são encriptados com a mesma chave mestra de cliente (CMK) IAM KMS. Um ex-funcionário agendou uma exclusão dessa CMK antes de deixar a empresa. O departamento de Operações de Desenvolvedor da empresa fica sabendo disso somente depois que a CMK foi excluída. Que medidas devem ser tomadas para resolver essa situação?
A. Copie os dados diretamente do volume criptografado do EBS antes que o volume seja desanexado da instância do EC2
B. Recuperar os dados do volume encriptado EBS utilizando uma versão anterior da chave de apoio KMS
C. Fazer um pedido ao Suporte IAM para recuperar os dados encriptados do S3
D. Fazer um pedido ao Suporte IAM para restaurar o CMK eliminado e utilizá-lo para recuperar os dados
Ver resposta
Resposta correta: B
Pergunta #19
Um funcionário está sempre a terminar instâncias EC2 no ambiente de produção. Você determinou que a melhor maneira de garantir que isso não aconteça é adicionar uma camada extra de defesa contra o encerramento das instâncias. Qual é o melhor método para garantir que o funcionário não encerre as instâncias de produção? Escolha as 2 respostas correctas entre as opções abaixo Seleccione:
A. Marcar a instância com uma etiqueta de identificação de produção e adicionar permissões ao nível dos recursos ao utilizador empregado com uma negação explícita na chamada à API de terminação para instâncias com a etiqueta de produção
B.
C. Marque a instância com uma etiqueta de identificação de produção e modifique o grupo de funcionários para permitir apenas chamadas de API de início, parada e reinicialização e não a chamada de instância de encerramento
D. Modificar a política de IAM do utilizador para exigir MFA antes de eliminar instâncias EC2 e desativar o acesso MFA ao funcionário
E. Modificar a política de IAM do utilizador para exigir MFA antes de eliminar instâncias EC2
Ver resposta
Resposta correta: B
Pergunta #20
Um Engenheiro de Segurança que estava a rever as políticas de chave do IAM Key Management Service (IAM KMS) encontrou esta declaração em cada política de chave na conta IAM da empresa. O que é que a declaração permite?
A. Todos os directores de todas as contas IAM podem utilizar a chave
B. Apenas o utilizador root da conta 111122223333 pode utilizar a chave
C. Todos os responsáveis da conta 111122223333 podem utilizar a chave, mas apenas no Amazon S3
D. Apenas os responsáveis da conta 111122223333 que têm uma política de IAM aplicada que concede acesso a esta chave podem utilizar a chave
Ver resposta
Resposta correta: C
Pergunta #21
Uma aplicação Web distribuída está instalada em várias instâncias EC2 em sub-redes públicas que residem em duas zonas de disponibilidade. Os registos do Apache mostram vários ataques intermitentes de força bruta de centenas de endereços IP ao nível da camada 7 nos últimos seis meses. Qual seria a MELHOR maneira de reduzir o impacto potencial desses ataques no futuro?
A. Utilizar tabelas de rotas personalizadas para impedir que o tráfego malicioso seja encaminhado para as instâncias
B. Atualizar os grupos de segurança para negar o tráfego dos endereços IP de origem
C. Usar ACLs de rede
D. Instalar software de prevenção de intrusões (IPS) em cada instância
Ver resposta
Resposta correta: C
Pergunta #22
Uma empresa pretende encriptar dados localmente, cumprindo os requisitos regulamentares relacionados com o esgotamento da chave. A chave de encriptação não pode ter mais de 10 dias ou encriptar mais de 2" 16 objectos Qualquer chave de encriptação deve ser gerada num módulo de segurança de hardware (HSM) validado pelo FlPS. A empresa está consciente dos custos, uma vez que planeia carregar uma média de 100 objectos para o Amazon S3 por segundo para operações sustentadas em 5 produtores de dados Qual é a abordagem que satisfaz de forma mais eficiente as necessidades da empresa?
A. Utilize o IAM Encryption SDK e defina a idade máxima para 10 dias e o número mínimo de mensagens encriptadas para 3" 16
B. Utilizar o Serviço de Gestão de Chaves do IAM (IAM KMS) para gerar uma CM gerida pelo IAM
C. Em seguida, utilize a encriptação do lado do cliente do Amazon S3 configurada para rodar automaticamente com cada objeto
D. Usar o IAM CloudHSM para gerar a chave mestra e a chave de dados
E. Em seguida, utilize Boto 3 e Python para encriptar localmente os dados antes de carregar o objeto Rode a chave de dados a cada 10 dias ou após 2" 16 objectos terem sido carregados para a Amazon 33
F. Utilizar a encriptação do lado do servidor com chaves de encriptação geridas pelo Amazon S3 (SSE-S3) e definir a chave mestra para rodar automaticamente
Ver resposta
Resposta correta: D
Pergunta #23
Qual é o resultado da seguinte política de balde? Escolha a resposta correcta Seleccione:
A. Permitirá todo o acesso ao balde mybucket
B. Permitirá que a marca de utilizador da conta IAM número 111111111 tenha todo o acesso ao contentor, mas negará a todos os outros o acesso ao contentor
C. Irá negar todo o acesso ao balde mybucket
D. Nenhum destes
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: