NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Passe suas perguntas de certificação SCS-C02 e testes práticos, AWS Certified Security - Specialty | SPOTO

Obtenha sucesso na sua certificação AWS Certified Security - Specialty (SCS-C02) com os recursos abrangentes do exame SPOTO'. Nosso título "Passe suas perguntas de certificação SCS-C02 e testes práticos" oferece uma abordagem personalizada para a preparação do exame, com perguntas e respostas do exame, testes práticos e perguntas de amostra. As nossas lixeiras de exame e testes gratuitos complementam os seus materiais de estudo, garantindo uma cobertura completa dos conceitos-chave. Prepare-se com confiança utilizando os materiais de exame e o simulador de exame da SPOTO', que simulam o ambiente real do exame. As nossas perguntas de exame online e os exames de simulação ajudam-no a aperfeiçoar as suas competências de exame, aumentando a sua preparação para o sucesso. Com o SPOTO, você pode praticar e dominar as respostas do exame, garantindo um resultado bem-sucedido em sua jornada de certificação AWS Certified Security - Specialty.

Faça outros exames online

Pergunta #1
Uma empresa está coletando dados de log do CloudTrail do IAM de várias contas do IAM, gerenciando trilhas individuais em cada conta e encaminhando dados de log para um bucket centralizado do Amazon S3 que reside em uma conta de arquivo de log. Depois que o CloudTrail introduziu o suporte para trilhas de organizações do IAM, a empresa decidiu centralizar ainda mais o gerenciamento e automatizar a implantação do recurso de registro do CloudTrail em todas as suas contas do IAM. O engenheiro de segurança da empresa criou uma trilha de organizações do IAM na conta principal
A. A política de chave CMK não permite que o CloudTrail faça chamadas de API de criptografia e descriptografia em relação à chave
B. A política de chave CMK não permite que o CloudTrail faça chamadas à API GenerateDataKey em relação à chave
C. A função IAM usada pela trilha CloudTrail não tem permissões para fazer chamadas à API PutObject em relação a uma pasta criada para a trilha Organizações
D. A política de bucket S3 não permite que o CloudTrail faça chamadas à API PutObject em relação a uma pasta criada para a trilha de organizações
E. A política de chave CMK não permite que a função de IAM usada pela trilha do CloudTrail use a chave para operações de criptografia gráfica
Ver resposta
Resposta correta: CD
Pergunta #2
Uma empresa implantou um servidor DNS personalizado no IAM. O Engenheiro de Segurança quer garantir que as instâncias do Amazon EC2 não possam usar o DNS fornecido pela Amazon. Como é que o Engenheiro de Segurança pode bloquear o acesso ao DNS fornecido pela Amazon na VPC?
A. Negar o acesso ao IP do Amazon DNS em todos os grupos de segurança
B. Adicionar uma regra a todas as listas de controlo de acesso à rede que negam o acesso ao IP do Amazon DNS
C. Adicione uma rota a todas as tabelas de rotas que fazem buracos negros no tráfego para o IP do Amazon DNS
D. Desativar a resolução de DNS na configuração da VPC
Ver resposta
Resposta correta: D
Pergunta #3
Um administrador de contas IAM criou um grupo IAM e aplicou a seguinte política gerida para exigir que cada utilizador individual se autentique utilizando a autenticação multifator: Depois de implementar a política, o administrador recebe relatórios de que os usuários não conseguem executar comandos do Amazon EC2 usando a CLI do IAM. O que o administrador deve fazer para resolver esse problema e ainda impor a autenticação multifator?
A. Altere o valor de IAM MultiFactorAuthPresent para true
B. Instrua os usuários a executar o comando CLI IAM sts get-session-token e passar o parâmetro de autenticação multifator -serial-number e -token-code
C. Utilize estes valores resultantes para efetuar chamadas API/CLI
D. Implemente o acesso federado à API/CLI utilizando SAML 2
E. Criar uma função e impor a autenticação multifactor na política de confiança da função Instruir os utilizadores a executar o comando CLI sts assume-role e passar os parâmetros --serial-number e -token-code Armazenar os valores resultantes na variável de ambiente
F. Adicionar sts:AssumeRole a NotAction na política
Ver resposta
Resposta correta: A
Pergunta #4
Uma empresa planeia transferir a maior parte da sua infraestrutura de TI para o IAM. A empresa pretende aproveitar o Active Directory local existente como um fornecedor de identidade para o IAM. Que passos devem ser dados para autenticar os serviços de IAM utilizando o Active Directory local da empresa? (Escolha três).
A. Crie funções IAM com permissões correspondentes a cada grupo do Active Directory
B. Criar grupos IAM com permissões correspondentes a cada grupo do Active Directory
C. Criar um fornecedor SAML com o IAM
D. Criar um fornecedor SAML com o Amazon Cloud Directory
E. Configurar o IAM como uma parte confiável para o Active Directory
F. Configure o IAM como uma parte confiável para o Amazon Cloud Directory
Ver resposta
Resposta correta: B
Pergunta #5
A equipe de segurança acredita que um ex-funcionário pode ter obtido acesso não autorizado aos recursos do IAM em algum momento nos últimos 3 meses, usando uma chave de acesso identificada. Que abordagem permitiria à equipa de segurança descobrir o que o antigo funcionário poderá ter feito no IAM?
A. Use o console do IAM CloudTrail para pesquisar a atividade do usuário
B. Use o console do Amazon CloudWatch Logs para filtrar os dados do CloudTrail por usuário
C. Utilize o IAM Config para ver que acções foram executadas pelo utilizador
D. Utilizar o Amazon Athena para consultar os registos do CloudTrail armazenados no Amazon S3
Ver resposta
Resposta correta: D
Pergunta #6
Uma empresa contratou um auditor de segurança terceirizado, e o auditor precisa de acesso somente leitura a todos os recursos do IAM e aos logs de todos os registros e eventos de VPC que ocorreram no IAM. Como a empresa pode atender aos requisitos do auditor sem comprometer a segurança no ambiente do IAM? Escolha a resposta correta entre as opções abaixo Selecione:
A. Crie uma função que tenha as permissões necessárias para o auditor
B. Crie uma notificação SNS que envie os arquivos de log do CloudTrail para o email do auditor quando o CIoudTrail entregar os logs ao S3, mas não permita que o auditor acesse o ambiente do IAM
C. A empresa deve contactar o IAM como parte do modelo de responsabilidade partilhada, e o IAM concederá o acesso necessário ao auditor externo
D. Ative o registro do CloudTrail e crie um usuário do IAM que tenha permissões somente leitura para os recursos do IAM necessários, incluindo o bucket que contém os registros do CloudTrail
Ver resposta
Resposta correta: D
Pergunta #7
Um auditor externo verifica que as palavras-passe dos utilizadores de uma empresa não têm um comprimento mínimo. A empresa está atualmente a utilizar dois fornecedores de identidade: ? IAM IAM federado com o Active Directory local ? Pools de utilizadores do Amazon Cognito para aceder a uma aplicação IAM Cloud desenvolvida pela empresa Que combinação de acções deve o Engenheiro de Segurança tomar para resolver este problema? (Seleccione DUAS.)
A. Atualizar a política de comprimento da palavra-passe Na configuração do Active Directory no local
B. Atualizar a política de comprimento da palavra-passe Na configuração do IAM
C. Aplicar uma política de IAM No Amazon Cognito e no IAM IAM com uma condição de comprimento mínimo da palavra-passe
D. Atualizar a política de comprimento da palavra-passe na configuração do Amazon Cognito
E. Criar um SCP com Organizações IAM que imponha um comprimento mínimo de palavra-passe para o IAM IAM e o Amazon Cognito
Ver resposta
Resposta correta: AD
Pergunta #8
Uma função Lambda lê metadados de um objeto S3 e armazena os metadados em uma tabela DynamoDB. A função é acionada sempre que um objeto é armazenado no bucket do S3. Como é que a função Lambda deve ter acesso à tabela DynamoDB? Selecione:
A. Criar um ponto de extremidade VPC para o DynamoDB em uma VP
B. Configure a função Lambda para acessar recursos na VPC
C. Crie uma política de recursos que conceda à função Lambda permissões de gravação na tabela do DynamoDB
D. Criar um utilizador IAM com permissões para escrever no separador DynamoDB
E. Armazene uma chave de acesso para esse utilizador nas variáveis de ambiente do Lambda
F. Crie uma função de serviço IAM com permissões para gravar na guia DynamoDB G
Ver resposta
Resposta correta: BD
Pergunta #9
Tem um conjunto de servidores de aplicações, bases de dados e servidores Web alojados no IAM. Os servidores Web são colocados atrás de um ELB. Existem grupos de segurança separados para os servidores de aplicações, de bases de dados e da Web. Os grupos de segurança da rede foram definidos em conformidade. Existe um problema com a comunicação entre os servidores de aplicação e de base de dados. Para solucionar o problema apenas entre o servidor de aplicação e o servidor de base de dados, qual é o conjunto ideal de passos MÍNIMOS que deve seguir? Por favor, seleccione:
A. Verifique as regras de segurança de entrada do grupo de segurança da base de dados Verifique as regras de segurança de saída do grupo de segurança da aplicação
B. Verificar as regras de segurança de saída do grupo de segurança da base de dados I Verificar as regras de segurança de entrada do grupo de segurança da aplicação
C. Verificar as regras de segurança de entrada e de saída do grupo de segurança da base de dados Verificar as regras de segurança de entrada do grupo de segurança da aplicação
D. Verificar as regras de segurança de saída do grupo de segurança da base de dadosVerificar as regras de segurança de entrada e de saída do grupo de segurança da aplicação
Ver resposta
Resposta correta: A
Pergunta #10
As equipas de desenvolvimento da sua organização utilizam os buckets S3 para armazenar os ficheiros de registo de várias aplicações alojadas em ambientes de desenvolvimento no IAM. Os programadores pretendem manter os registos durante um mês para fins de resolução de problemas e, em seguida, eliminar os registos. Que funcionalidade irá permitir este requisito? Seleccione:
A. Adicionando uma política de bucket no bucket S3
B. Configurar regras de configuração do ciclo de vida no bucket S3
C. Criar uma política de IAM para o bucket S3
D. Ativar o CORS no balde S3
Ver resposta
Resposta correta: B
Pergunta #11
Uma aplicação executada em instâncias EC2 numa VPC deve chamar um serviço Web externo através de TLS (porta 443). As instâncias são executadas em sub-redes públicas. Quais configurações abaixo permitem que o aplicativo funcione e minimizam a exposição das instâncias? Seleccione 2 respostas entre as opções apresentadas abaixo:
A. Uma ACL de rede com uma regra que permite o tráfego de saída na porta 443
B. Uma ACL de rede com regras que permitem o tráfego de saída na porta 443 e o tráfego de entrada em portas efémeras
C. Uma ACL de rede com regras que permitem o tráfego de saída na porta 443 e o tráfego de entrada na porta 443
D. Um grupo de segurança com uma regra que permite o tráfego de saída na porta 443
E. Um grupo de segurança com regras que permitem o tráfego de saída na porta 443 e o tráfego de entrada em portas efémeras
F. Um grupo de segurança com regras que permitem o tráfego de saída na porta 443 e o tráfego de entrada na porta 443
Ver resposta
Resposta correta: AB
Pergunta #12
Uma empresa está a tentar substituir os seus anfitriões bastion no local utilizados para aceder a servidores Linux no local com o IAM Systems Manager Session Manager. Um engenheiro de segurança instalou o agente do Systems Manager em todos os servidores. O engenheiro de segurança verifica que o agente está a ser executado em todos os servidores, mas o Session Manager não consegue ligar-se a eles. O engenheiro de segurança precisa de executar passos de verificação antes de o Session Manager funcionar nos servidores. Que combinação de passos deve o engenheiro de segurança efetuar?
A. Abra a porta de entrada 22 para 0 0
B. Ativar o nível de instâncias avançadas no Gestor de Sistemas
C. Criar uma ativação de instância gerida para os servidores no local
D. Reconfigure o agente do Systems Manager com o código de ativação e a ID
E. Atribuir uma função de IAM a todos os servidores no local
F. Iniciar uma recolha de inventário com o Systems Manager nos servidores no local
Ver resposta
Resposta correta: B
Pergunta #13
Uma empresa está a utilizar um cluster Redshift para armazenar o seu armazém de dados. Existe um requisito da equipa de Segurança de TI interna para garantir que os dados são encriptados para a base de dados Redshift. Como é que isto pode ser conseguido? Seleccione:
A. Encriptar os volumes EBS das instâncias EC2 subjacentes
B. Utilizar a chave mestra por defeito do cliente do IAM KMS
C. Utilizar SSL/TLS para encriptar os dados
D. Utilizar a encriptação S3
Ver resposta
Resposta correta: C
Pergunta #14
Alterações não aprovadas foram feitas anteriormente no bucket do Amazon S3 de uma empresa. Um engenheiro de segurança configurou o IAM Config para registar as alterações de configuração efectuadas nos buckets S3 da empresa. O engenheiro descobre que há alterações de configuração do S3 sendo feitas, mas nenhuma notificação do Amazon SNS está sendo enviada. O engenheiro já verificou a configuração do tópico SNS e confirmou que a configuração é válida. Que combinação de etapas o engenheiro de segurança deve seguir para resolver o problema? (Seleccione DUAS.)
A. Configure as ACLs do bucket S3 para permitir que o IAM Config registre as alterações nos buckets
B. Configurar políticas anexadas a buckets S3 para permitir que o IAM Config registe alterações nos buckets
C. Anexar a política gerida AmazonS3ReadOnryAccess ao utilizador IAM
D. Verifique se o usuário IAM do engenheiro de segurança tem uma política anexada que permite todas as ações do IAM Config
E. Atribuir a política gerida IAMConfigRole à função IAM Config
Ver resposta
Resposta correta: BE
Pergunta #15
Quais das seguintes configurações são válidas para usar certificados SSL com o Amazon CloudFront? (Seleccione TRÊS)
A. Certificado padrão do IAM Certificate Manager
B. Certificado SSL personalizado armazenado no IAM KMS
C. Certificado CloudFront predefinido
D. Certificado SSL personalizado armazenado no Gestor de Certificados IAM
E. Certificado SSL predefinido armazenado no Gestor de Segredos do IAM
F. Certificado SSL personalizado armazenado no IAM IAM
Ver resposta
Resposta correta: ACD
Pergunta #16
Uma instância do Amazon EC2 faz parte de um grupo EC2 Auto Scaling que está por trás de um ALB (Application Load Balancer). Suspeita-se que a instância do EC2 tenha sido comprometida. Que medidas devem ser tomadas para investigar a suspeita de comprometimento? (Escolha três.)
A. Desanexar a interface de rede elástica da instância do EC2
B. Iniciar um instantâneo de volume do Amazon Elastic Block Store de todos os volumes na instância do EC2
C. Desativar todos os controlos de saúde do Amazon Route 53 associados à instância EC2
D. Retirar o registo da instância EC2 do ALB e separá-la do grupo de Escalonamento Automático
E. Anexar um grupo de segurança que tenha regras restritivas de entrada e saída à instância do EC2
F. Adicione uma regra a um WAF do IAM para bloquear o acesso à instância do EC2
Ver resposta
Resposta correta: B
Pergunta #17
A sua empresa está a analisar o domínio dos jogos e aloja várias instâncias Ec2 como servidores de jogos. Cada servidor tem uma carga de utilizadores na ordem dos milhares. Existe a preocupação de ataques DDos nas instâncias EC2, o que poderia causar uma enorme perda de receitas para a empresa. Qual das seguintes opções pode ajudar a mitigar esta preocupação de segurança e também garantir um tempo de inatividade mínimo para os servidores. Seleccione:
A. Utilizar os registos de fluxo da VPC para monitorizar a VPC e, em seguida, implementar NACL para atenuar os ataques
B. Usar o IAM Shield Advanced para proteger as instâncias EC2
C. Utilizar o Inspetor IAM para proteger as instâncias EC2
D. Utilizar o IAM Trusted Advisor para proteger as instâncias EC2
Ver resposta
Resposta correta: A
Pergunta #18
Uma empresa utiliza a federação SAML com o IAM Identity and Access Management (IAM) para fornecer aos utilizadores internos o SSO para as suas contas IAM. O certificado do fornecedor de identidade da empresa foi substituído como parte do seu ciclo de vida normal. Pouco tempo depois, os utilizadores começaram a receber o seguinte erro quando tentavam iniciar sessão: "Erro: Assinatura de resposta inválida (Service: IAMSecuntyTokenService; Código de status: 400; Código de erro: InvalidldentltyToken)" Um engenheiro de segurança precisa de resolver o problema imediato e garantir que
A. Descarregue uma nova cópia do ficheiro de metadados SAML do fornecedor de identidade Crie um novo direito de fornecedor de identidade IAM
B. Carregue o novo ficheiro de metadados para a nova entidade do fornecedor de identidade IAM
C. Durante o próximo período de rotação de certificados e antes de o certificado atual expirar, adicione um novo certificado como secundário à identidade fornecida
D. Gerar um novo ficheiro de metadados e carregá-lo para o direito do fornecedor de identidade IAM
E. Efetuar a rotação automática ou manual do certificado quando necessário
F. Descarregar uma nova cópia do ficheiro de metadados SAML do fornecedor de identidade Carregar os novos metadados para a entidade do fornecedor de identidade IAM configurada para a integração SAML em questão
Ver resposta
Resposta correta: A
Pergunta #19
O Engenheiro de Segurança está a gerir uma aplicação Web que processa informações pessoais altamente sensíveis. A aplicação é executada no Amazon EC2. A aplicação tem requisitos de conformidade rigorosos, que instruem que todo o tráfego de entrada para a aplicação seja protegido contra exploits comuns da Web e que todo o tráfego de saída das instâncias do EC2 seja restrito a URLs específicos da lista branca. Que arquitetura deve o Engenheiro de Segurança utilizar para cumprir estes requisitos?
A. Use o IAM Shield para verificar o tráfego de entrada em busca de exploração da Web
B. Use os logs de fluxo de VPC e o IAM Lambda para restringir o tráfego de saída a URLs específicos da lista de permissões
C. Usar o IAM Shield para verificar o tráfego de entrada em busca de exploração da Web
D. Utilizar uma solução IAM Marketplace de terceiros para restringir o tráfego de saída a URLs específicos da lista branca
E. Usar o IAM WAF para verificar o tráfego de entrada em busca de exploração da Web
F. Use os Logs de Fluxo de VPC e o IAM Lambda para restringir o tráfego de saída a URLs específicos da lista de permissões
Ver resposta
Resposta correta: C
Pergunta #20
Um engenheiro de segurança está configurando uma trilha do IAM CloudTrail para todas as regiões em uma conta do IAM. Para maior segurança, os registos são armazenados utilizando encriptação do lado do servidor com chaves geridas pelo IAM KMS (SSE-KMS) e têm a validação da integridade do registo activada. Ao testar a solução, o Engenheiro de Segurança descobre que os ficheiros de resumo são legíveis, mas os ficheiros de registo não são. Qual é a causa MAIS provável?
A. Os ficheiros de registo falham na validação da integridade e são automaticamente marcados como indisponíveis
B. A política de chave KMS não concede ao utilizador ou função IAM do Engenheiro de Segurança permissões para desencriptar com ela
C. O bucket está configurado para usar a criptografia do lado do servidor com chaves gerenciadas pelo Amazon S3 (SSE-S3) como padrão e não permite arquivos criptografados pelo SSE-KMS
D. Uma política de IAM aplicável ao usuário ou função de IAM do Engenheiro de Segurança nega o acesso ao prefixo "CloudTrail/" no bucket do Amazon S3
Ver resposta
Resposta correta: B
Pergunta #21
A sua empresa tem um conjunto de recursos definidos no IAM Cloud. O departamento de auditoria de TI pediu para obter uma lista de recursos que foram definidos na conta. Como é que isto pode ser conseguido da forma mais fácil? Seleccione:
A. Criar um script powershell utilizando o IAM CL
B. Consulta de todos os recursos com a etiqueta de produção
C. Criar um script de shell bash com o IAM CL
D. Consulta de todos os recursos em todas as regiões
E. Armazenar os resultados em um bucket S3
F. Use o Cloud Trail para obter a lista de todos os recursos G
Ver resposta
Resposta correta: BD
Pergunta #22
Os administradores autorizados não conseguem ligar-se a um anfitrião bastião Linux do Amazon EC2 utilizando SSH através da Internet. A conexão não responde ou gera a seguinte mensagem de erro: Erro de rede: Connection timed out. O que pode ser responsável pela falha na conexão? (Seleccione TRÊS)
A. O gateway NAT na sub-rede em que a instância do EC2 está implantada foi configurado incorretamente
B. O gateway de Internet da VPC foi reconfigurado
C. O grupo de segurança nega o tráfego de saída em portas efémeras
D. A tabela de rotas não tem uma rota para o gateway da Internet
E. A NACL nega o tráfego de saída em portas efémeras
F. A firewall baseada no anfitrião está a recusar o tráfego SSH
Ver resposta
Resposta correta: D
Pergunta #23
Um Engenheiro de Segurança está a trabalhar com a equipa de desenvolvimento para conceber uma aplicação da cadeia de fornecimento que armazena dados de inventário sensíveis num bucket do Amazon S3. A aplicação utilizará uma chave mestra do cliente IAM KMS (CMK) para encriptar os dados no Amazon S3. Os dados de inventário no Amazon S3 serão partilhados pelos fornecedores. Todos os fornecedores utilizarão os princípios IAM das suas próprias contas IAM para aceder aos dados no Amazon S3. A lista de fornecedores pode mudar semanalmente, e a solução deve suportar o acesso entre contas. Qual é a solução MAIS e
A. Utilizar concessões KMS para gerir o acesso às chaves
B. Criar e revogar concessões de forma programática para gerir o acesso de fornecedores
C. Utilizar uma função IAM para gerir os acessos às chaves
D. Atualizar programaticamente as políticas de função do IAM para gerenciar o acesso do fornecedor
E. Utilizar políticas de chave KMS para gerir o acesso às chaves
F. Atualizar programaticamente as políticas de chave KMS para gerir o acesso do fornecedor
Ver resposta
Resposta correta: B
Pergunta #24
Uma equipa de segurança tem de apresentar um briefing diário ao CISO que inclua um relatório sobre quais das milhares de instâncias EC2 e servidores locais da empresa não têm os patches de segurança mais recentes. Todas as instâncias/servidores devem estar em conformidade dentro de 24 horas para que não apareçam no relatório do dia seguinte. Como pode a equipa de segurança cumprir estes requisitos? Seleccione:
A. Use o Amazon QuickSight e o Cloud Trail para gerar o relatório de instâncias/servidores fora de conformidade
B. Use o Gerenciador de Patches do Gerenciador de Sistemas para gerar o relatório de instâncias/servidores fora de conformidade
C. Utilize o Gestor de Patches do Systems Manager para instalar os patches em falta
D. Use o Gerenciador de Patches do Gerenciador de Sistemas para gerar o relatório de instâncias/servidores fora de conformidade
E. Use o Trusted Advisor para gerar o relatório de instâncias/servidores fora de conformidade
F. Utilize o Gestor de Patches do Gestor de Sistemas para instalar os patches em falta
Ver resposta
Resposta correta: DEF
Pergunta #25
É necessário ter um requisito para armazenar objectos num bucket S3 com uma chave que é gerida e rodada automaticamente. Qual das seguintes opções pode ser utilizada para este fim? Seleccione:
A. IAM KMS
B. Encriptação do lado do servidor do IAM S3
C. Chaves de cliente IAM
D. HSM de nuvem do IAM
Ver resposta
Resposta correta: C
Pergunta #26
Um Engenheiro de Segurança tem vários milhares de instâncias do Amazon EC2 divididas entre ambientes de produção e desenvolvimento. Cada instância está identificada com o seu ambiente. O Engenheiro precisa de analisar e corrigir todas as instâncias EC2 de desenvolvimento para garantir que não estão atualmente expostas a quaisquer vulnerabilidades ou exposições comuns (CVEs) (Seleccione DUAS.)
A. Inicie sessão em cada instância EC2, verifique e exporte as diferentes versões de software instaladas e compare-as com uma lista de CVEs actuais
B. Instale o agente do Amazon Inspetor em todas as instâncias de desenvolvimento Crie um pacote de regras personalizado e configure o Inspetor para executar uma verificação usando essa regra personalizada em todas as instâncias marcadas como estando no ambiente de desenvolvimento
C. Instalar o agente Amazon Inspetor em todas as instâncias de desenvolvimento Configurar o Inspetor para efetuar uma análise utilizando o pacote de regras CVE em todas as instâncias marcadas como estando no ambiente de desenvolvimento
D. Instalar o agente do Amazon EC2 System Manager em todas as instâncias de desenvolvimento Emitir o comando Run para o EC2 System Manager para atualizar todas as instâncias
E. Utilize o IAM Trusted Advisor para verificar se todas as instâncias EC2 foram corrigidas para a versão mais recente do sistema operativo e do software instalado
Ver resposta
Resposta correta: CD
Pergunta #27
Uma aplicação foi criada com instâncias do Amazon EC2 que recuperam mensagens do Amazon SQS. Recentemente, foram feitas alterações no IAM e as instâncias não podem mais recuperar mensagens. Que acções devem ser tomadas para resolver o problema, mantendo o privilégio mínimo. (Seleccione duas.)
A. Configurar e atribuir um dispositivo MFA à função utilizada pelas instâncias
B. Verifique se a política de recursos SQS não nega explicitamente o acesso à função usada pelas instâncias
C. Verifique se a chave de acesso associada à função utilizada pelas instâncias está ativa
D. Anexar a política gerida AmazonSQSFullAccess à função utilizada pelas instâncias
E. Verifique se a função anexada às instâncias contém políticas que permitem o acesso à fila
Ver resposta
Resposta correta: B
Pergunta #28
Que técnica pode ser utilizada para integrar o IAM (Identity and Access Management) com um serviço de diretório LDAP (Lightweight Directory Access Protocol) no local? Seleccione:
A. Utilize uma política de IAM que faça referência aos identificadores de conta LDAP e às credenciais de IAM
B. Utilize SAML (Security Assertion Markup Language) para ativar o início de sessão único entre o IAM e o LDAP
C. Utilizar o Serviço de Token de Segurança do IAM de um corretor de identidade para emitir credenciais de IAM de curta duração
D. Utilizar funções de IAM para rodar automaticamente as credenciais de IAM quando as credenciais LDAP são actualizadas
Ver resposta
Resposta correta: C
Pergunta #29
Uma empresa utiliza o Microsoft Active Directory para a gestão de acesso a recursos no local e pretende utilizar o mesmo mecanismo para aceder às suas contas de IAM. Além disso, a equipa de desenvolvimento planeia lançar uma aplicação virada para o público para a qual necessita de uma solução de autenticação separada. Quando coma nação dos seguintes itens satisfaria esses requisitos? (Seleccione DOIS)
A. Configurar controladores de domínio no Amazon EC2 para alargar o diretório no local ao IAM
B. Estabelecer a conetividade de rede entre o local e a VPC do utilizador
C. Utilizar pools de utilizadores do Amazon Cognito para autenticação de aplicações
D. Utilizar a autenticação de aplicações do Conector AD para
E. Configurar o início de sessão federado no IAM através de ADFS e SAML
Ver resposta
Resposta correta: A
Pergunta #30
O Engenheiro de Segurança recebe os seguintes requisitos para uma aplicação que está a ser executada no Amazon EC2 e gerida através de modelos IAM CloudFormation com grupos EC2 Auto Scaling: -Ter as instâncias EC2 inicializadas para se ligarem a uma base de dados de backend. -Assegurar que as credenciais da base de dados são tratadas de forma segura. -Assegurar que as recuperações de credenciais de base de dados são registadas. Qual das seguintes opções é a maneira MAIS eficiente de atender a esses requisitos?
A. Passe as credenciais de bancos de dados para o EC2 usando os parâmetros da pilha do CloudFormation com a propriedade definida como tru
B. Certifique-se de que a instância esteja configurada para fazer logon no Amazon CloudWatch Logs
C. Armazenar as palavras-passe da base de dados no Armazenamento de Parâmetros do Gestor de Sistemas IAM utilizando parâmetros SecureString
D. Criar um IAM Lambda que ingere a palavra-passe da base de dados e a persiste no Amazon S3 com encriptação do lado do servidor
E. Faça com que as instâncias do EC2 recuperem o objeto S3 no arranque e registe todas as invocações de script no syslog
F. Escreva um script que é passado como UserData para que seja executado no lançamento da instância do EC2
Ver resposta
Resposta correta: A
Pergunta #31
A sua empresa tem um conjunto de instâncias EC2 definidas no IAM. É necessário garantir que todos os pacotes de tráfego são monitorizados e inspeccionados para detetar quaisquer ameaças à segurança. Como é que isto pode ser conseguido? Escolha 2 respostas entre as opções apresentadas abaixo Seleccione:
A. Utilizar um sistema de deteção de intrusões baseado no anfitrião
B. Utilizar uma firewall de terceiros instalada numa instância central do EC2
C. Utilizar os registos de fluxo da VPC
D. Utilizar o registo de listas de controlo de acesso à rede
Ver resposta
Resposta correta: BDE
Pergunta #32
Uma empresa está a conceber a arquitetura segura (ou uma aplicação Web global sensível à latência que planeia implementar no IAM. Um Engenheiro de Segurança precisa de configurar uma arquitetura de dois níveis altamente disponível e segura. O design de segurança deve incluir controlos para evitar ataques comuns, como DDoS, cross-site scripting e injeção de SQL. Qual solução atende a esses requisitos?
A. Crie um Balanceador de Carga de Aplicações (ALB) que utilize sub-redes públicas em várias Zonas de Disponibilidade dentro de uma única Região
B. Apontar o ALB para um grupo de Escalonamento automático com instâncias do Amazon EC2 em sub-redes privadas em várias Zonas de disponibilidade na mesma região
C. Crie uma distribuição do AmazonCloudFront que utilize o ALB como o seu sistema de origem
D. Crie ACLs IAM WAF apropriadas e ative-as na distribuição do CloudFront
E. Criar um Balanceador de Carga de Aplicações (ALB) que utilize sub-redes privadas em várias Zonas de Disponibilidade dentro de uma única Região
F. Aponte o ALB para um grupo de Escalonamento Automático com instâncias do Amazon EC2 em sub-redes privadas em várias Zonas de Disponibilidade na mesma Região G
Ver resposta
Resposta correta: CEF

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: