NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

Preparação para o exame SCS-C02: Materiais de estudo e testes de simulação, AWS Certified Security - Specialty | SPOTO

AWS Certified Security - Specialty (SCS-C02) é uma certificação de prestígio que valida a sua experiência na conceção e implementação de soluções de segurança no ambiente AWS Cloud. Esta certificação é ideal para profissionais envolvidos na proteção de dados, métodos de encriptação e protocolos de Internet seguros em AWS. A SPOTO oferece materiais de estudo abrangentes e testes de simulação para o ajudar a preparar-se eficazmente para o exame SCS-C02. Os nossos recursos incluem perguntas e respostas, testes práticos, lixeiras, exemplos de perguntas e testes gratuitos, garantindo uma preparação completa. Com os materiais de exame da SPOTO, você obterá um conhecimento profundo dos mecanismos de segurança da AWS, classificação de dados, métodos de criptografia e muito mais. As nossas respostas de exame e materiais de prática são concebidos para simular a experiência real do exame, enquanto o nosso simulador de exame e as perguntas de exame online o preparam para vários cenários. Prepare-se com o SPOTO para passar no exame SCS-C02 com sucesso e avançar sua carreira em segurança da AWS.
Faça outros exames online

Pergunta #1
Um engenheiro de sistemas foi encarregado de configurar o correio de saída através do Simple Email Service (SES) e exige a conformidade com as normas TLS actuais. A aplicação de correio deve ser configurada para se ligar a qual dos seguintes pontos finais e portas correspondentes?
A. email
B. email-pop3
C. email-smtp
D. email-imap
Ver resposta
Resposta correta: ACF
Pergunta #2
O engenheiro de segurança implementou uma nova política de bloqueio de abóbadas para 10 TB de dados e chamou o comando "iniciar bloqueio de abóbadas" há 12 horas. A equipa de auditoria identificou um erro de digitação que está a permitir o acesso incorreto à abóbada. Qual é a forma MAIS económica de corrigir esta situação?
A. Chame a operação abort-vault-lock, corrija o erro de digitação e chame novamente a operação initiate-vault-lock
B. Copie os dados do vault para o Amazon S3, elimine o vault e crie um novo vault com os dados
C. Atualizar a política, mantendo a fechadura do cofre no lugar
D. Actualize a política e chame novamente o comando initiate-vault-lock para aplicar a nova política
Ver resposta
Resposta correta: ADF
Pergunta #3
Uma empresa tem uma conta de IAM e permite que um contratante externo, que utiliza outra conta de IAM, assuma determinadas funções de IAM. A empresa pretende garantir que as funções do IAM só podem ser assumidas pelo contratante se este tiver a autenticação multifactor activada nas respectivas contas de utilizador do IAM A) B) C) D)
A. Opção A
B. Opção B
C. Opção C
D. Opção D
Ver resposta
Resposta correta: B
Pergunta #4
O portátil de um programador foi roubado. O portátil não estava encriptado e continha a chave SSH utilizada para aceder a várias instâncias do Amazon EC2. Um Engenheiro de Segurança verificou que a chave não foi utilizada e bloqueou a porta 22 para todas as instâncias EC2 enquanto desenvolve um plano de resposta. Como é que o Engenheiro de Segurança pode proteger ainda mais as instâncias atualmente em execução?
A. Elimine a chave do par de chaves da consola do EC2 e, em seguida, crie um novo par de chaves
B. Use a API modify-instance-attribute para alterar a chave em qualquer instância do EC2 que esteja usando a chave
C. Use o RunCommand do EC2 para modificar o arquivo authorized_keys em qualquer instância do EC2 que esteja usando a chave
D. Atualize o par de chaves em qualquer AMI usado para iniciar as instâncias do EC2 e, em seguida, reinicie as instâncias do EC2
Ver resposta
Resposta correta: B
Pergunta #5
O Engenheiro de Segurança descobriu que uma nova aplicação que lida com dados altamente sensíveis está a armazenar objectos do Amazon S3 com o seguinte padrão de chave, que contém em si dados altamente sensíveis. Padrão: "randomID_datestamp_PII.csv" Exemplo: "1234567_12302017_000-00-0000 csv" O bucket onde estes objectos estão a ser armazenados está a utilizar a encriptação do lado do servidor (SSE). Que solução é a opção mais segura e económica para proteger os dados sensíveis?
A. Remova os dados sensíveis do nome do objeto e armazene os dados sensíveis utilizando metadados definidos pelo utilizador do S3
B. Adicione uma política de bucket S3 que negue a ação s3:GetObject
C. Utilizar uma chave de objeto S3 aleatória e única e criar um índice de metadados S3 no Amazon DynamoDB utilizando atributos encriptados do lado do cliente
D. Armazenar todos os objectos sensíveis em Binary Large Objects (BLOBS) numa instância encriptada do Amazon RDS
Ver resposta
Resposta correta: D
Pergunta #6
O Engenheiro de Segurança criou uma nova chave do IAM Key Management Service (IAM KMS) com a seguinte política de chave: Quais são os efeitos da política de chave? (Escolha dois.)
A. A política permite o acesso à conta IAM 111122223333 para gerir o acesso às chaves através de políticas IAM
B. A política permite que todos os utilizadores IAM na conta 111122223333 tenham acesso total à chave KMS
C. A política permite que o utilizador raiz na conta 111122223333 tenha acesso total à chave KMS
D. A política permite que a função ligada ao serviço KMS na conta 111122223333 tenha acesso total à chave KMS
E. A política permite que todas as funções de IAM na conta 111122223333 tenham acesso total à chave KMS
Ver resposta
Resposta correta: ABF
Pergunta #7
Uma empresa sofreu recentemente um ataque DDoS que impediu o seu servidor Web de fornecer conteúdos. O site é estático e hospeda apenas arquivos HTML, CSS e PDF que os usuários baixam. Com base na arquitetura mostrada na imagem, qual é a MELHOR maneira de proteger o site contra ataques futuros e, ao mesmo tempo, minimizar a sobrecarga operacional contínua?
A. Mover todos os ficheiros para um bucke do Amazon S3
B. Fazer com que o servidor Web sirva os ficheiros a partir do contentor S3
C. Lançar uma segunda instância do Amazon EC2 numa nova subunidade
D. Lançar um balanceador de carga de aplicativos na frente de ambas as instâncias
E. Lançar um balanceador de carga de aplicativo na frente da instância EC2
F. Crie uma distribuição do Amazon CloudFront em frente ao balanceador de carga de aplicativos
Ver resposta
Resposta correta: BDE
Pergunta #8
Uma empresa tem um requisito de conformidade para rodar as suas chaves de encriptação numa base anual. Um engenheiro de segurança precisa de um processo para rodar as chaves mestras de cliente (CMKs) do KMS que foram criadas utilizando material de chave importado. Como é que o Engenheiro pode efetuar o processo de rotação de chaves da forma MAIS eficiente?
A. Criar uma nova CMK e redirecionar o Alias de Chave existente para a nova CMK
B. Selecionar a opção para rodar automaticamente a chave
C. Carregar o novo material-chave para o CMK existente
D. Criar uma nova CMK e alterar a aplicação para apontar para a nova CMK
Ver resposta
Resposta correta: DEF
Pergunta #9
Um Engenheiro de Segurança cria uma política de bucket do Amazon S3 que nega o acesso a todos os utilizadores. Alguns dias depois, o engenheiro de segurança adiciona uma declaração adicional à política de bucket para permitir o acesso somente leitura a um outro funcionário. Qual é a causa provável dessa negação de acesso?
A. A ACL no bucket precisa de ser actualizada
B. A política de IAM não permite que o utilizador aceda ao balde
C. São necessários alguns minutos para que uma política de balde entre em vigor
D. A permissão allow está a ser substituída pela deny
Ver resposta
Resposta correta: B
Pergunta #10
Uma empresa está a utilizar Organizações IAM para gerir várias contas de membros IAM. Todas essas contas têm o Amazon GuardDuty ativado em todas as regiões. O Centro de Operações de Segurança do IAM da empresa tem uma conta de segurança centralizada para registo e monitorização. Uma das contas de membro recebeu uma fatura excessivamente elevada Um engenheiro de segurança descobre que uma instância do Amazon EC2 comprometida está a ser utilizada para extrair moeda criptográfica. O Centro de Operações de Segurança não recebeu uma descoberta de GuardDuty na conta de segurança centralizada
A. Configurar uma regra de evento do Amazon CloudWatch para encaminhar todas as descobertas do GuardDuty para a conta de segurança Usar uma função IAM Lambda como alvo para gerar descobertas
B. Configurar uma regra de eventos do Amazon CloudWatch para encaminhar todas as descobertas do GuardDuty para a conta de segurança Usar uma função IAM Lambda como alvo para gerar descobertas no Hub de segurança do IAM
C. Verificar se o GuardDuty na conta de segurança é capaz de assumir uma função na conta comprometida usando a permissão de descobertas rápidas do GuardDuty Programar uma regra de eventos do Amazon CloudWatch e uma função IAM Lambda para verificar periodicamente as descobertas do GuardDuty
D. Use o comando IAM GuardDuty get-members IAM CLI m a conta de segurança para ver se a conta está listada Envie um convite do GuardDuty m a conta de segurança para o GuardDuty na conta comprometida Aceite o convite para encaminhar todas as descobertas futuras do GuardDuty
Ver resposta
Resposta correta: C
Pergunta #11
Uma empresa pretende ter uma forma segura de gerar, armazenar e gerir o acesso exclusivo criptográfico às chaves. Qual das seguintes opções pode ser utilizada para este fim? Seleccione:
A. Utilizar o KMS e as chaves de encriptação normais do KMS
B. Utilizar o KMS e utilizar um material chave externo
C. Utilizar a encriptação do lado do servidor S3
D. Utilizar o HSM na nuvem
Ver resposta
Resposta correta: BD
Pergunta #12
Um Arquiteto de Soluções está a conceber uma aplicação Web que utiliza o Amazon CloudFront, um balanceador de carga de aplicação Elastic Load Balancing e um grupo de escalonamento automático de instâncias do Amazon EC2. O balanceador de carga e as instâncias EC2 estão na região Oeste dos EUA (Oregon). Foi decidido que a criptografia em trânsito é necessária usando um nome de domínio com a marca do cliente do cliente para o CloudFront e do CloudFront para o balanceador de carga. Supondo que o Gerenciador de certificados IAM seja usado, quantos certificados serão necessários para
A. Um na região oeste dos EUA (Oregon) e um na região leste dos EUA (Virgínia)
B. Dois na região oeste dos EUA (Oregon) e nenhum na região leste dos EUA (Virgínia)
C. Um na região oeste dos EUA (Oregon) e nenhum na região leste dos EUA (Virgínia)
D. Dois na região Leste dos EUA (Virgínia) e nenhum na região Oeste dos EUA (Oregon)
Ver resposta
Resposta correta: B
Pergunta #13
Uma instituição financeira tem os seguintes requisitos de segurança: Os utilizadores baseados na nuvem devem estar contidos num domínio de autenticação separado. Os utilizadores baseados na nuvem não podem aceder a sistemas no local. Como parte da criação de um ambiente de nuvem, a instituição financeira está criando vários bancos de dados gerenciados pela Amazon e instâncias do Amazon EC2. Existe um serviço do Active Directory no local que tem todas as contas de administrador, e estas devem poder aceder às bases de dados e instâncias. Como é que a organização
A. Configure um Microsoft AD gerido pelo IAM para gerir os recursos da nuvem
B. Configure um serviço adicional do Active Directory no local para gerenciar os recursos da nuvem
C. Estabelecer uma relação de confiança unidirecional do Active Directory existente para o novo serviço do Active Directory
D. Estabelecer uma relação de confiança unidirecional do novo Active Directory para o Active Directoryservice existente
E. Estabelecer uma confiança bidirecional entre os serviços Active Directory novos e existentes
Ver resposta
Resposta correta: D
Pergunta #14
Um Programador que esteja a seguir as melhores práticas de IAM para o desenvolvimento de código seguro requer que uma aplicação encripte dados sensíveis a serem armazenados em repouso, localmente na aplicação, utilizando o IAM KMS. Qual é a forma mais simples e mais segura de desencriptar estes dados quando necessário?
A. Solicitar ao KMS que forneça a chave de dados não encriptada armazenada e, em seguida, utilizar a chave de dados recuperada para desencriptar os dados
B. Manter a chave de dados em texto simples armazenada no Amazon DynamoDB protegida com a política IAM
C. Consultar o DynamoDB para obter a chave de dados para desencriptar os dados
D. Utilizar a API Encrypt para armazenar uma versão encriptada da chave de dados com outra chave gerida pelo cliente
E. Armazenar a chave dos dados encriptados juntamente com os dados encriptados
F. Utilize a API Decrypt para obter a chave de dados para desencriptar os dados quando necessário
Ver resposta
Resposta correta: C
Pergunta #15
A sua empresa definiu utilizadores privilegiados para a sua conta IAM. Estes utilizadores são administradores de recursos-chave definidos na empresa. Existe agora um mandato para melhorar a autenticação de segurança para estes utilizadores. Como é que isso pode ser feito? Seleccione:
A. Ativar a MFA para estas contas de utilizador
B. Ativar o controlo de versões para estas contas de utilizador
C. Ativar a eliminação acidental para estas contas de utilizador
D. Desativar o acesso à raiz para os utilizadores
Ver resposta
Resposta correta: D
Pergunta #16
Uma empresa tem um sítio Web com uma distribuição HTTPS do Amazon CloudFront, um Application Load Balancer (ALB) com várias instâncias Web para conteúdos dinâmicos do sítio Web e um bucket do Amazon S3 para conteúdos estáticos do sítio Web. O engenheiro de segurança da empresa actualizou recentemente os requisitos de segurança do Web site: ? O HTTPS tem de ser aplicado a todos os dados em trânsito com cifras específicas. ? A distribuição do CloudFront precisa de ser acessível apenas a partir da Internet. Qual solução atenderá a esses requisitos?
A. Configurar uma política de bucket do S3 com a chave IAMsecuretransport Configurar a identidade de acesso de origem (OAI) do CloudFront com o bucket do S3 Configurar o CloudFront para usar uma cifra específica
B. Imponha o ALB apenas com um ouvinte HTTPS e seleccione a política de segurança adequada para as cifras Ligue o ALB ao IAM WAF para permitir o acesso a partir dos intervalos de IP do CloudFront
C. Configurar uma política de bucket S3 com a chave IAM:securetransport
D. Configurar a identidade de acesso de origem (OAI) do CloudFront com o bucke S3
E. Impor o ALB apenas com um ouvinte HTTPS e selecionar a política de segurança adequada para as cifras
F. Modificar a distribuição do CloudFront para utilizar o IAM WA G
Ver resposta
Resposta correta: B
Pergunta #17
A equipa de desenvolvimento de uma empresa está a conceber uma aplicação utilizando o IAM Lambda e o Amazon Elastic Container Service (Amazon ECS). A equipa de desenvolvimento precisa de criar funções de IAM para suportar estes sistemas. A equipa de segurança da empresa pretende permitir que os programadores criem funções de IAM diretamente, mas a equipa de segurança pretende manter o controlo sobre as permissões que os programadores podem delegar a essas funções. A equipa de desenvolvimento necessita de acesso a mais permissões do que as necessárias para os serviços de IAM da aplicação. A equipa de
A. Ativar o IAM CloudTrai
B. Crie uma função Lambda que monitoriza o histórico de eventos para eventos de escalonamento de privilégios e notifica a equipa de segurança
C. Criar uma política de IAM gerida para as permissões necessárias
D. Referenciar a política de IAM como um limite de permissões na função de IAM da equipa de desenvolvimento
E. Ativar as Organizações IAM Criar um SCP que permita a ação IAM CreateUser, mas que tenha uma condição que impeça chamadas de API que não sejam as exigidas pela equipa de desenvolvimento
F. Criar uma política de IAM com uma negação na ação IAMCreateUser e atribuir a política à equipa de desenvolvimento G
Ver resposta
Resposta correta: B
Pergunta #18
Quando se ativa a rotação automática de chaves para uma chave CMK existente em que a chave de apoio é gerida pelo IAM, após quanto tempo é que a chave é rodada? Seleccione:
A. Após 30 dias
B. Após 128 dias
C. Após 365 dias
D. Após 3 anos
Ver resposta
Resposta correta: B
Pergunta #19
Uma organização opera uma aplicação Web que serve utilizadores a nível global. O aplicativo é executado em instâncias do Amazon EC2 por trás de um balanceador de carga de aplicativo. Há uma distribuição do Amazon CloudFront na frente do balanceador de carga, e a organização usa o IAM WAF. A aplicação está atualmente a sofrer um ataque volumétrico em que o atacante está a explorar uma falha num jogo móvel popular. A aplicação está a ser inundada com pedidos HTTP de todo o mundo com o User-Agent definido para a seguinte faixa
A. Crie uma regra nas regras do IAM WAF com condições que bloqueiam pedidos com base na presença de ExampleGame/1
B. Criar uma restrição geográfica na distribuição do CloudFront para impedir o acesso à aplicação a partir da maioria das regiões geográficas
C. Criar uma regra baseada na taxa no IAM WAF para limitar o número total de pedidos que os serviços de aplicação Web
D. Criar uma lista negra baseada em IP no IAM WAF para bloquear os endereços IP que são originários de pedidos que contêm ExampleGame/1
Ver resposta
Resposta correta: AD
Pergunta #20
Uma empresa contratou um terceiro para auditar várias contas do IAM. Para permitir a auditoria, foram criadas funções de IAM entre contas em cada conta visada para auditoria. O auditor está a ter problemas em aceder a algumas das contas. Qual das seguintes opções pode estar a causar este problema? (Escolha três.)
A. O ID externo utilizado pelo Auditor está em falta ou incorreto
B. O Auditor está a utilizar a palavra-passe incorrecta
C. O Auditor não recebeu sts:AssumeRole para a função na conta de destino
D. A função do Amazon EC2 utilizada pelo Auditor tem de ser definida para a função da conta de destino
E. A chave secreta utilizada pelo Auditor está em falta ou incorrecta
F. O ARN da função utilizado pelo Auditor está em falta ou incorreto
Ver resposta
Resposta correta: B
Pergunta #21
Uma empresa activou o Amazon GuardDuty em todas as Regiões como parte da sua estratégia de monitorização de segurança. Numa das VPCs, a empresa aloja uma instância do Amazon EC2 que funciona como um servidor FTP que é contactado por um elevado número de clientes de várias localizações. Isto é identificado pelo GuardDuty como um ataque de força bruta devido ao elevado número de ligações que ocorrem a cada hora. A descoberta foi assinalada como um falso positivo. No entanto, o GuardDuty continua a levantar a questão. Foi pedido a um Engenheiro de Segurança que improvisasse
A. Desativar a regra de FTP no GuardDuty na Região onde o servidor de FTP está implantado
B. Adicione o servidor FTP a uma lista de IPs confiáveis e implante-o no GuardDuty para parar de receber as notificações
C. Utilizar os filtros do GuardDuty com o arquivamento automático ativado para encerrar as constatações
D. Criar uma função IAM Lambda que feche a localização sempre que for comunicada uma nova ocorrência
Ver resposta
Resposta correta: B
Pergunta #22
O departamento de Tecnologias de Informação deixou de utilizar os Classic Load Balancers e passou a utilizar os Application Load Balancers para poupar custos. Após a mudança, alguns utilizadores em dispositivos mais antigos já não conseguem ligar-se ao sítio Web. O que está a causar esta situação?
A. Os balanceadores de carga de aplicações não suportam navegadores Web mais antigos
B. As definições do Perfect Forward Secrecy não estão configuradas corretamente
C. O certificado intermédio é instalado no Balanceador de Carga de Aplicações
D. Os pacotes de cifras nos balanceadores de carga de aplicativos estão bloqueando as conexões
Ver resposta
Resposta correta: B
Pergunta #23
Uma empresa pretende controlar o acesso aos seus recursos de IAM utilizando identidades e grupos definidos no seu Microsoft Active Directory existente. O que a empresa deve criar na sua conta IAM para mapear as permissões dos serviços IAM para os atributos de utilizador do Active Directory?
A. IAM Grupos IAM
B. IAM Utilizadores IAM
C. Funções do IAM IAM
D. Chaves de acesso IAM IAM
Ver resposta
Resposta correta: A
Pergunta #24
Um engenheiro de segurança precisa de configurar a monitorização e a auditoria para o IAM Lambda. Que combinação de ações usando os serviços do IAM o engenheiro de segurança deve realizar para atingir esse objetivo? (Selecione DOIS.)
A. Use o IAM Config para rastrear alterações de configuração em funções Lambda, ambientes de tempo de execução, tags, nomes de manipuladores, tamanhos de código, alocação de memória, configurações de tempo limite e configurações de simultaneidade, juntamente com a função de execução do Lambda IAM, a sub-rede e as associações de grupos de segurança
B. Use o IAM CloudTrail para implementar a auditoria de governança, conformidade, operacional e de risco para o Lambda
C. Utilize o Amazon Inspetor para monitorizar automaticamente as vulnerabilidades e realizar auditorias de governação, conformidade, operacionais e de risco para o Lambda
D. Use o Gerenciador de Acesso a Recursos do IAM para rastrear alterações de configuração em funções Lambda, ambientes de tempo de execução, tags, nomes de manipuladores, tamanhos de código, alocação de memória, configurações de tempo limite e configurações de simultaneidade, juntamente com associações de função de execução, sub-rede e grupo de segurança do Lambda IAM
E. Use o Amazon Macie para descobrir, classificar e proteger dados confidenciais que estão sendo executados dentro da função Lambda
Ver resposta
Resposta correta: AE
Pergunta #25
Está a alojar um Web site através do alojamento de Web sites num bucket S3 - http://demo.s3-website-us-east-l .a mazonIAM.com. Você tem algumas páginas da Web que usam Javascript e acessam recursos em outro bucket que também tem hospedagem de site habilitada. Mas quando os utilizadores acedem às páginas Web, obtêm um erro de Javascript bloqueado. Como é que se pode retificar esta situação? Seleccione:
A. Habilitar o CORS para o bucket
B. Habilitar o controle de versão para o bucket
C. Ativar a MFA para o balde
D. Ativar CRR para o balde
Ver resposta
Resposta correta: B
Pergunta #26
Uma organização está usando o Amazon CloudWatch Logs com agentes implantados em suas instâncias Linux do Amazon EC2. Os arquivos de configuração do agente foram verificados e os arquivos de log do aplicativo a serem enviados estão configurados corretamente. Uma revisão identificou que o registo de instâncias específicas está em falta. Quais etapas devem ser seguidas para solucionar o problema? (Escolha duas.)
A. Utilize um comando de execução do EC2 para confirmar que o serviço "IAMlogs" está a ser executado em todas as instâncias
B. Verifique se as permissões utilizadas pelo agente permitem a criação de grupos/recursos de registo e a colocação de eventos de registo
C. Verifique se alguma entrada do registo de aplicações foi rejeitada devido a carimbos de data/hora inválidos, revendo/var/cwlogs/rejects
D. Verifique se a relação de confiança concede ao serviço "cwlogs
E. Verifique se o fuso horário nos servidores de aplicativos está em UTC
Ver resposta
Resposta correta: D
Pergunta #27
Após uma recente auditoria de segurança que envolveu o Amazon S3, uma empresa pediu ajuda para analisar os seus buckets S3 para determinar se os dados estão corretamente protegidos. O primeiro bucket S3 da lista tem a seguinte política de bucket. Essa política de bucket é suficiente para garantir que os dados não sejam acessíveis publicamente?
A. Sim, a política de bucket torna todo o bucket acessível publicamente, apesar de agora a ACL do bucket S3 ou ACLs de objeto estarem configuradas
B. Sim, nenhum dos dados no compartimento é acessível ao público, independentemente de como a ACL do compartimento S3 e as ACLs de objeto estão configuradas
C. Não, a política de utilizador do IAM teria de ser examinada primeiro para determinar se os dados estão acessíveis ao público
D. Não, a ACL do bucket S3 e as ACLs de objeto têm de ser examinadas primeiro para determinar se algum dado está acessível publicamente
Ver resposta
Resposta correta: AB
Pergunta #28
Um Engenheiro de Segurança está a configurar uma nova conta de IAM. Foi pedido ao engenheiro que monitorizasse continuamente a conta de IAM da empresa utilizando verificações de conformidade automatizadas com base nas melhores práticas de IAM e nos parâmetros de referência do Center for Internet Security (CIS) IAM Foundations
A. Active o IAM Config e defina-o para registar todos os recursos em todas as regiões e recursos globais
B. Em seguida, active o Hub de Segurança IAM e confirme que a norma de conformidade CIS IAM Foundations está activada
C. Habilite o Amazon Inspetor e configure-o para verificar todas as regiões para o benchmark CIS IAM Foundations
D. Em seguida, active o Hub de Segurança IAM e configure-o para ingerir as conclusões do Inspetor da Amazon
E. Habilitar o Amazon Inspetor e configurá-lo para verificar todas as regiões para o CIS IAM Foundations Benchmark
F. Em seguida, active o IAM Shield em todas as regiões para proteger a conta contra ataques DDoS
Ver resposta
Resposta correta: D
Pergunta #29
Um Engenheiro de Segurança descobriu uma vulnerabilidade numa aplicação executada no Amazon ECS. A vulnerabilidade permitia que os atacantes instalassem código malicioso. A análise do código mostra que ele exfiltra dados na porta 5353 em lotes em intervalos de tempo aleatórios. Enquanto o código dos contentores está a ser corrigido, como é que os engenheiros podem identificar rapidamente todos os anfitriões comprometidos e parar a saída de dados na porta 5353?
A. Ativar o IAM Shield Advanced e o IAM WA
B. Configurar um filtro personalizado do IAM WAF para o tráfego de saída na porta 5353
C. Active o Amazon Inspetor no Amazon ECS e configure uma avaliação personalizada para avaliar os contentores que têm a porta 5353 aberta
D. Atualizar as NACLs para bloquear a porta 5353 de saída
E. Criar uma métrica personalizada do Amazon CloudWatch nos Registros de Fluxo da VPC identificando o tráfego de saída na porta 5353
F. Utilize o Amazon Athena para consultar os registos do IAM CloudTrail no Amazon S3 e procurar qualquer tráfego na porta 5353
Ver resposta
Resposta correta: BDF
Pergunta #30
Um Engenheiro de Segurança está a resolver um problema de conetividade entre um servidor Web que está a escrever ficheiros de registo para o servidor de registo noutra VPC. O engenheiro confirmou que existe uma relação de peering entre as duas VPCs. Os registos de fluxo da VPC mostram que os pedidos enviados pelo servidor Web são aceites pelo servidor de registo, mas o servidor Web nunca recebe uma resposta
A. Adicionar uma regra de entrada ao grupo de segurança associado ao servidor de registo que permite pedidos do servidor Web
B. Adicione uma regra de saída ao grupo de segurança associado ao servidor Web que permite pedidos ao servidor de registo
C. Adicionar uma rota à tabela de rotas associada à sub-rede que aloja o servidor de registo que visa a ligação de peering
D. Adicionar uma rota à tabela de rotas associada à sub-rede que aloja o servidor Web que visa a ligação de emparelhamento
Ver resposta
Resposta correta: B

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: