NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Prática de exame SCS-C02 facilitada: os mais recentes exames de simulação, AWS Certified Security - Specialty | SPOTO

Melhore a sua preparação para o exame AWS Certified Security - Specialty com os mais recentes exames simulados da SPOTO. Como uma certificação que valida sua experiência em soluções de segurança da AWS, é crucial ter testes práticos abrangentes que espelhem o ambiente real do exame. Os nossos exames de simulação abrangem uma série de tópicos, incluindo perguntas de exame, exemplos de perguntas e lixeiras de exame, proporcionando-lhe uma compreensão completa dos conceitos-chave. Aceda a questionários e materiais de exame gratuitos para melhorar a sua experiência de aprendizagem. O simulador de exame da SPOTO permite-lhe praticar perguntas e respostas do exame num ambiente simulado, ajudando-o a ganhar confiança e preparação para o exame de certificação. Com a nossa plataforma fácil de usar e recursos actualizados, dominar o exame SCS-C02 nunca foi tão acessível.
Faça outros exames online

Pergunta #1
A sua aplicação utiliza atualmente o IAM Cognito para autenticar utilizadores. A sua aplicação é composta por diferentes tipos de utilizadores. Alguns utilizadores só têm acesso de leitura à aplicação e outros têm acesso de colaborador. Como pode gerir o acesso de forma eficaz? Seleccione:
A. Crie diferentes pontos de extremidade cognito, um para os leitores e outro para os contribuidores
B. Criar grupos de conhecimento diferentes, um para os leitores e outro para os colaboradores
C. É necessário gerir este aspeto na própria aplicação
D. Isto tem de ser gerido através de tokens de segurança Web
Ver resposta
Resposta correta: BE
Pergunta #2
A Example.com aloja o seu repositório interno de documentos em instâncias do Amazon EC2. A aplicação é executada em instâncias EC2 e anteriormente armazenava os documentos em volumes encriptados do Amazon EBS. Para otimizar a aplicação em termos de escala, a example.com transferiu os ficheiros para o Amazon S3. A equipa de segurança exigiu que todos os ficheiros fossem eliminados de forma segura do volume EBS e tem de certificar que os dados são ilegíveis antes de libertar os discos subjacentes. Qual dos seguintes métodos garantirá que os dados sejam ilegíveis?
A. Alterar a encriptação do volume no volume EBS para utilizar um mecanismo de encriptação diferente
B. Em seguida, liberte os volumes EBS de volta para o IAM
C. Libertar os volumes de volta para a AI
D. O IAM limpa imediatamente o disco depois que ele é desprovisionado
E. Eliminar a chave de encriptação utilizada para encriptar o volume EBS
F. Em seguida, liberte os volumes EBS de volta para o IAM
Ver resposta
Resposta correta: D
Pergunta #3
Um arquiteto de segurança está a avaliar soluções geridas para o armazenamento de chaves de encriptação. Os requisitos são: -O armazenamento é acessível usando apenas VPCs. -O serviço tem controlos invioláveis. -O registo de acesso está ativado. -O armazenamento tem alta disponibilidade. Qual dos seguintes serviços atende a esses requisitos?
A. Amazon S3 com encriptação predefinida
B. IAM CloudHSM
C. Amazon DynamoDB com encriptação do lado do servidor
D. Armazenamento de Parâmetros do Gestor de Sistemas IAM
Ver resposta
Resposta correta: A
Pergunta #4
A sua empresa acabou de começar a utilizar o IAM e criou uma conta IAM. A empresa está ciente dos possíveis problemas quando o acesso à raiz é ativado. Qual é a melhor forma de proteger a conta no que diz respeito ao acesso à raiz? Escolha 2 respostas de entre as opções apresentadas abaixo Seleccione:
A. Eliminar a conta de acesso à raiz
B. Criar um utilizador IAM Admin com as permissões necessárias
C. Alterar a palavra-passe da conta de raiz
D. Eliminar as chaves de acesso à raiz
Ver resposta
Resposta correta: B
Pergunta #5
Uma empresa tem várias VPCs na sua conta que são inspeccionadas, como se mostra no diagrama. Um engenheiro de segurança deseja realizar testes de penetração das instâncias do Amazon EC2 em todas as três VPCs. Como isso pode ser feito? (Escolha duas.)
A. Implante um mecanismo de varredura pré-autorizado do IAM Marketplace na VPC B e use-o para varrer instâncias nas três VPCs
B. Não preencher o formulário de pedido de teste de penetração
C. Implantar um mecanismo de varredura pré-autorizado do Marketplace em cada VPC e verificar instâncias em cada VPC a partir do mecanismo de varredura nessa VP
D. Não preencher o formulário de pedido de teste de penetração
E. Criar uma conexão VPN do centro de dados para a VPC
F. Use um mecanismo de varredura local para verificar as instâncias nas três VPCs G
Ver resposta
Resposta correta: BC
Pergunta #6
Um Engenheiro de Segurança está à procura de uma forma de controlar o acesso aos dados que estão a ser encriptados sob uma CMK. O Engenheiro também está a tentar utilizar dados autenticados adicionais (AAD) para evitar a adulteração do texto cifrado. Que ação forneceria a funcionalidade necessária?
A. Passe o alias da chave para o IAM KMS ao chamar as acções da API Encrypt e Decrypt
B. Utilizar políticas de IAM para restringir o acesso às acções da API Encrypt e Decrypt
C. Utilize kms:EncryptionContext como uma condição ao definir políticas de IAM para o CMK
D. Utilizar políticas-chave para restringir o acesso aos grupos IAM adequados
Ver resposta
Resposta correta: C
Pergunta #7
Na sua aplicação LAMP, tem alguns programadores que dizem que gostariam de ter acesso aos seus registos. No entanto, uma vez que está a utilizar um grupo IAM Auto Scaling, as suas instâncias estão constantemente a ser recriadas. O que faria para garantir que estes programadores podem aceder a estes ficheiros de registo? Escolha a resposta correcta entre as opções abaixo Seleccione:
A. Conceder apenas o acesso necessário aos servidores Apache para que os programadores possam ter acesso aos ficheiros de registo
B. Conceder aos programadores acesso de raiz aos seus servidores Apache
C. Conceder aos seus programadores acesso só de leitura aos servidores Apache
D. Configurar um servidor de registo central que possa ser utilizado para arquivar os registos; arquivar estes registos num contentor S3 para acesso dos programadores
Ver resposta
Resposta correta: AB
Pergunta #8
Um Engenheiro de Segurança tem de acrescentar proteção adicional a uma aplicação Web antiga, adicionando os seguintes cabeçalhos de segurança HTTP: -Content Security-Policy -X-Frame-Options -X-XSS-Protection O Engenheiro não tem acesso ao código-fonte da aplicação Web antiga. Qual das seguintes abordagens atenderia a esse requisito?
A. Configure uma política de encaminhamento do Amazon Route 53 para enviar todo o tráfego da Web que não inclua os cabeçalhos necessários para um buraco negro
B. Implemente uma função de resposta de origem IAM Lambda@Edge que insira os cabeçalhos necessários
C. Migrar o aplicativo herdado para um site estático do Amazon S3 e colocá-lo na frente com uma distribuição do Amazon CloudFront
D. Construir uma regra do IAM WAF para substituir os cabeçalhos HTTP existentes pelos cabeçalhos de segurança necessários, utilizando expressões regulares
Ver resposta
Resposta correta: D
Pergunta #9
Uma empresa tem uma VPC com várias instâncias do Amazon EC2 atrás de um gateway NAT. A política de segurança da empresa estabelece que todo o tráfego de rede deve ser registado e deve incluir os endereços IP originais de origem e destino. Os registos de fluxo da VPC existentes não incluem esta informação. Um engenheiro de segurança precisa de recomendar uma solução. Que combinação de etapas o engenheiro de segurança deve recomendar? (Seleccione DOIS)
A. Editar o registo de fluxo da VPC existente
B. Alterar o formato de registo dos registos de fluxo VPC do formato predefinido da Amazon para um formato personalizado
C. Eliminar e recriar o registo de fluxo da VPC existente
D. Alterar o formato de registo dos registos de fluxo VPC do formato predefinido da Amazon para um formato personalizado
E. Altere o destino para Amazon CloudWatch Logs
F. Incluir os campos pkt-srcaddr e pkt-dstaddr no formato do registo
Ver resposta
Resposta correta: BDF
Pergunta #10
A política de uma organização estabelece que todas as chaves de encriptação devem ser rodadas automaticamente a cada 12 meses. Que tipo de chave do Serviço de Gestão de Chaves (KMS) do IAM deve ser utilizado para cumprir este requisito?
A. Chave mestra do cliente (CMK) gerida pelo IAM
B. CMK gerida pelo cliente com material de chave gerado pelo IAM
C. CMK gerido pelo cliente com material-chave importado
D. Chave de dados gerida pelo IAM
Ver resposta
Resposta correta: BCE
Pergunta #11
Uma aplicação envia registos para um ficheiro de texto. Os registos devem ser continuamente monitorizados para detetar incidentes de segurança. Que projeto satisfará os requisitos com o mínimo de esforço?
A. Criar um processo agendado para copiar os registos do componente para o Amazon S3
B. Configurar alertas do CloudWatch com base nas métricas
C. Instalar e configurar o agente do Amazon CloudWatch Logs na instância EC2 do aplicativo
D. Criar um filtro de métricas do CloudWatch para monitorizar o registo da aplicação
E. Configurar alertas do CloudWatch com base nas métricas
F. Criar um processo agendado para copiar os ficheiros de registo da aplicação para o IAM CloudTrai G
Ver resposta
Resposta correta: B
Pergunta #12
O responsável pela segurança de uma empresa está preocupado com o risco dos logins do utilizador raiz da conta IAM e atribuiu a um engenheiro de segurança a implementação de uma solução de notificação para alertas quase em tempo real sobre os logins do utilizador raiz da conta. Como é que o engenheiro de segurança deve cumprir estes requisitos?
A. Criar uma tarefa cron que execute um script para descarregar as credenciais de segurança do IAM IAM W
B. Analisar o ficheiro para os logins do utilizador raiz da conta e enviar por correio eletrónico a distribuição 1 da equipa de segurança
C. Execute os logs do IAM CloudTrail por meio do Amazon CloudWatch Events para detetar logins de usuários da conta roo4 e acionar uma função IAM Lambda para enviar uma notificação do Amazon SNS para a lista de distribuição da equipe de segurança
D. Guardar os registos do CloudTrail do IAM num bucket do Amazon S3 na conta da equipa de Segurança Processar os registos do CloudTrail com a solução de registo do Engenheiro de Segurança para os registos do utilizador raiz da conta Enviar uma notificação do Amazon SNS à equipa de Segurança ao encontrar os eventos de início de sessão do utilizador raiz da conta
E. Guardar os VPC Plow Logs num bucket do Amazon S3 na conta da equipa de Segurança e processar os VPC Flow Logs com as suas soluções de registo para os logins do utilizador de raiz da conta Enviar uma notificação Amazon SNS à equipa de Segurança ao encontrar os eventos de login do utilizador de raiz da conta
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: