NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Testes práticos e simulações de exames reais para o engenheiro de segurança na nuvem profissional Premium, engenheiro de segurança na nuvem profissional do Google | SPOTO

Prepare-se eficazmente para o exame Professional Cloud Security Engineer com os nossos testes práticos premium e simulações de exames reais. Como engenheiro de segurança na nuvem, é fundamental projetar e implementar cargas de trabalho e infraestrutura seguras no Google Cloud. Nossos testes práticos abrangem tópicos essenciais, como práticas recomendadas de segurança e requisitos do setor, garantindo uma preparação completa. Com explicações e respostas detalhadas, obterá os conhecimentos necessários para ter sucesso na conceção, desenvolvimento e gestão de soluções seguras utilizando as tecnologias de segurança da Google. Utilize o nosso simulador de exame para simular as condições reais do exame e avaliar a sua preparação. Confie na SPOTO para obter testes práticos de alta qualidade e orientação especializada para se destacar na sua jornada de certificação Professional Cloud Security Engineer.
Faça outros exames online

Pergunta #1
Uma grande instituição financeira está a transferir a sua análise de Big Data para o Google Cloud Platform. A instituição pretende ter o máximo controlo sobre o processo de encriptação dos dados armazenados em repouso no BigQuery. Que técnica a instituição deve usar?
A. Utilizar o armazenamento em nuvem como uma fonte de dados federada
B. Utilizar um módulo de segurança de hardware na nuvem (Cloud HSM)
C. Chaves de cifragem geridas pelo cliente (CMEK)
D. Chaves de encriptação fornecidas pelo cliente (CSEK)
Ver resposta
Resposta correta: D
Pergunta #2
As aplicações requerem frequentemente acesso a "segredos" - pequenas partes de dados sensíveis em tempo de compilação ou execução. O administrador que gere estes segredos no GCP pretende manter um registo de "quem fez o quê, onde e quando?" nos seus projectos GCP. Quais dois fluxos de log forneceriam as informações que o administrador está procurando? (Escolha dois.)
A. Registos de atividade do administrador
B. Registos de eventos do sistema
C. Registos de acesso aos dados
D. Registos de fluxo da VPC
E. Registos de agentes
Ver resposta
Resposta correta: BD
Pergunta #3
A sua empresa implementou uma aplicação no Compute Engine. A aplicação é acessível por clientes na porta 587. É necessário equilibrar a carga entre as diferentes instâncias que executam a aplicação. A ligação deve ser protegida com TLS e terminada pelo Load Balancer. Que tipo de balanceamento de carga deve ser usado?
A. Balanceamento da carga da rede
B. Balanceamento de carga HTTP(S)
C. Balanceamento de carga do proxy TCP
D. Balanceamento de carga do proxy SSL
Ver resposta
Resposta correta: B
Pergunta #4
Os usuários da sua empresa acessam dados em uma tabela do BigQuery. Você quer garantir que eles só possam acessar os dados durante o horário de trabalho. O que você deve fazer?
A. tribuir uma função BigQuery Data Viewer juntamente com uma condição 1AM que limita o acesso a horas de trabalho especificadas
B. Configure o Cloud Scheduler para que ele acione uma instância do Cloud Functions que modifique as restrições de política organizacional do BigQuery durante o horário de trabalho especificado
C. tribuir uma função de Visualizador de dados BigQuery a uma conta de serviço que adiciona e remove os utilizadores diariamente durante as horas de trabalho especificadas
D. xecute um script gsuttl que atribua uma função do Visualizador de dados BigQuery e remova-a apenas durante as horas de trabalho especificadas
Ver resposta
Resposta correta: A
Pergunta #5
Está encarregue de migrar uma aplicação antiga dos centros de dados da sua empresa para o GCP antes de o contrato de manutenção atual expirar. Não sabe que portas a aplicação está a utilizar e não existe documentação disponível para verificar. Pretende concluir a migração sem colocar o seu ambiente em risco. O que é que deve fazer?
A. Migrar a aplicação para um projeto isolado utilizando uma abordagem "Lift & Shift"
B. Migrar a aplicação para um projeto isolado utilizando uma abordagem "Lift & Shift" numa rede personalizada
C. Refatorar a aplicação para uma arquitetura de microsserviços em um cluster GKE
D. Refatorar o aplicativo em uma arquitetura de microsserviços hospedada no Cloud Functions em um projeto isolado
Ver resposta
Resposta correta: C
Pergunta #6
A sua empresa está a utilizar o GSuite e desenvolveu uma aplicação destinada a utilização interna no Google App Engine. Tem de se certificar de que um utilizador externo não consegue obter acesso à aplicação, mesmo que a palavra-passe de um funcionário tenha sido comprometida. O que é que deve fazer?
A. Impor a autenticação de 2 factores no GSuite para todos os utilizadores
B. Configurar o proxy com reconhecimento de identidade na nuvem para o aplicativo do mecanismo de aplicativos
C. Provisione as senhas dos usuários usando o GSuite Password Sync
D. Configurar a Cloud VPN entre a sua rede privada e o GCP
Ver resposta
Resposta correta: C
Pergunta #7
Você está configurando um novo bucket do Cloud Storage em seu ambiente que é criptografado com uma chave de criptografia gerenciada pelo cliente (CMEK). A CMEK é armazenada no Cloud Key Management Service (KMS). no projeto "prj -a", e o bucket do Cloud Storage usará o projeto "prj-b". A chave é apoiada por um módulo de segurança de hardware (HSM) na nuvem e reside na região europe-west3. Seu bucket de armazenamento estará localizado na região europe-west1. Quando você cria o bucket, não consegue acessar a chave e precisa solucionar o problema
A. Uma regra de firewall impede que a chave seja acessível
B. O Cloud HSM não é compatível com o armazenamento na nuvem
C. CMEK está num projeto diferente do balde do Cloud Storage
D. CMEK está numa região diferente do balde do Cloud Storage
Ver resposta
Resposta correta: D
Pergunta #8
A sua organização pretende estar em conformidade com o Regulamento Geral sobre a Proteção de Dados (RGPD) no Google Cloud Tem de implementar a residência de dados e a soberania operacional na UE. O que deve fazer? Escolha 2 respostas https://cloud.google.com/architecture/framework/security/data-residency-sovereignty#manage_your_operational_sovereignty
A. imitar a localização física de um novo recurso com as localizações de recursos do Serviço de Política de Organização
B. estrição"
C.
D.
E.
F.
Ver resposta
Resposta correta: AC
Pergunta #9
A sua empresa utiliza o Google Cloud e tem activos de rede expostos publicamente. Pretende descobrir os activos e realizar uma auditoria de segurança a esses activos utilizando uma ferramenta de software no menor tempo possível. O que deve fazer? Inventário de ativos na nuvem: O Cloud Asset Inventory permite-lhe identificar rapidamente todos os activos e recursos externos no seu ambiente Google Cloud. Isso inclui informações sobre seus projetos, instâncias, buckets de armazenamento e muito mais. Esta etapa é crucial para entender o escopo do
A. xecutar um scanner de segurança da plataforma em todas as instâncias da organização
B. Notificar o Google sobre a auditoria pendente e aguardar a confirmação antes de efetuar a análise
C. Contactar um fornecedor de segurança aprovado pela Google para efetuar a auditoria
D. dentifique todos os activos externos utilizando o Cloud Asset Inventory e, em seguida, execute um scanner de segurança de rede contra eles
Ver resposta
Resposta correta: D
Pergunta #10
Você gerencia uma carga de trabalho de missão crítica para sua organização, que está em um setor altamente regulamentado. A carga de trabalho usa VMs do Compute Engine para analisar e processar os dados confidenciais depois que eles são carregados no Cloud Storage a partir dos computadores finais. Sua equipe de conformidade detectou que essa carga de trabalho não atende aos requisitos de proteção de dados confidenciais. Você precisa atender a esses requisitos: * Gerenciar a chave de criptografia de dados (DEK) fora do limite do Google Cloud. * Manter o controle total da criptografia
A. Crie um perímetro de serviço do VPC Service Controls nas VMs do Compute Engine e nos buckets do Cloud Storage existentes
B. igrar as VMs do Compute Engine para VMs Confidenciais para aceder aos dados sensíveis
C. Configure o Cloud External Key Manager para encriptar os dados confidenciais antes de serem carregados para o Cloud Storage e desencriptar os dados confidenciais depois de serem transferidos para as suas VMs
D. riar VMs Confidenciais para aceder aos dados sensíveis
E. Configure as chaves de encriptação geridas pelo cliente para encriptar os dados confidenciais antes de serem carregados para o armazenamento na nuvem e desencriptar os dados confidenciais depois de serem transferidos para as suas VMs
Ver resposta
Resposta correta: CD

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: