NÃO QUER PERDER NADA?

Dicas para passar no exame de certificação

Últimas notícias sobre exames e informações sobre descontos

Curadoria e atualizada por nossos especialistas

Sim, me envie o boletim informativo

SCS-C02 Perguntas do Exame 2024 Atualizado: Prepare-se para os exames, AWS Certified Security - Specialty | SPOTO

Prepare-se para o sucesso no exame AWS Certified Security - Specialty (SCS-C02) com as 2024 perguntas de exame actualizadas da SPOTO. Esta certificação demonstra a sua proficiência na conceção e execução de soluções de segurança no ambiente AWS Cloud. Também confirma a sua compreensão da classificação profissional de dados, dos mecanismos de proteção de dados AWS, dos métodos de encriptação e dos protocolos de Internet seguros. A SPOTO oferece uma gama de recursos para garantir a sua preparação, incluindo perguntas e respostas de exames, testes práticos, lixeiras de exames, exemplos de perguntas e questionários gratuitos. Os nossos materiais de exame são meticulosamente elaborados para se alinharem com as últimas tendências de exame, permitindo-lhe praticar eficazmente e melhorar a sua preparação para o exame. Com o simulador de exame SPOTO e as perguntas de exame on-line, você ganhará experiência prática e confiança para enfrentar o exame SCS-C02 com sucesso. Prepare-se com o SPOTO e destaque-se na segurança AWS.
Faça outros exames online

Pergunta #1
A sua empresa está a planear desenvolver uma aplicação no IAM. Trata-se de uma aplicação baseada na Web. O utilizador da aplicação utilizará as suas identidades do Facebook ou do Google para autenticação. Pretende ter a capacidade de gerir perfis de utilizador sem ter de adicionar codificação adicional para o fazer. Qual das opções abaixo seria útil para o efeito? Seleccione:
A. Criar um fornecedor de identidade OlDC no IAM
B. Criar um fornecedor SAML no IAM
C. Utilizar o IAM Cognito para gerir os perfis de utilizador
D. Utilizar utilizadores IAM para gerir os perfis de utilizador
Ver resposta
Resposta correta: B
Pergunta #2
Uma equipa de desenvolvimento pediu ajuda para configurar as funções e políticas de IAM numa nova conta de IAM. A equipa que utiliza a conta espera ter centenas de chaves mestras e, por isso, não pretende gerir o controlo de acesso às chaves mestras do cliente (CMKs). Qual das seguintes opções permitirá à equipa gerir as permissões do IAM KMS no IAM sem a complexidade de editar políticas de chaves individuais?
A. A política de chave CMK da conta tem de permitir que as funções de IAM da conta executem a KMS EnableKey
B. Os CMKs recém-criados devem ter uma política de chaves que permita que o principal da raiz execute todas as acções
C. Os CMKs recém-criados devem permitir que o principal da raiz execute a operação da API kms CreateGrant
D. Os CMKs recém-criados têm de refletir a política de IAM do administrador da chave KMS
Ver resposta
Resposta correta: D
Pergunta #3
Qual dos serviços abaixo pode ser integrado com o serviço de firewall de aplicação Web do IAM. Escolha 2 respostas entre as opções apresentadas abaixo Seleccione:
A. IAM Cloudfront
B. IAM Lambda
C. Balanceador de carga de aplicações IAM
D. Balanceador de carga clássico do IAM
Ver resposta
Resposta correta: A
Pergunta #4
Tem um fornecedor que precisa de acesso a um recurso do IAM. Você cria uma conta de usuário do IAM. Pretende restringir o acesso ao recurso utilizando uma política apenas para esse utilizador durante um breve período. Qual das seguintes opções seria uma política ideal a ser usada? Selecione:
A. Uma política gerida pelo IAM
B. Uma política em linha
C. Uma política de balde
D. Uma ACL de balde
Ver resposta
Resposta correta: B
Pergunta #5
Uma empresa está a construir um lago de dados no Amazon S3. Os dados consistem em milhões de pequenos ficheiros que contêm informações sensíveis. A equipa de segurança tem os seguintes requisitos para a arquitetura: ? Os dados devem ser encriptados em trânsito. ? Os dados têm de ser encriptados em repouso. ? O bucket deve ser privado, mas se o bucket for acidentalmente tornado público, os dados devem permanecer confidenciais. Qual combinação de etapas atenderia aos requisitos? (Seleccione TRÊS.)
A. Ativar a encriptação AES-256 utilizando a encriptação do lado do servidor com chaves de encriptação geridas pelo Amazon S3 (SSE-S3) no bucket S3
B. Ativar a encriptação predefinida com encriptação do lado do servidor com chaves geridas por IAM KMS (SSE-KMS) no bucket S3
C. Adicione uma política de bucket que inclua uma negação se uma solicitação PutObject não incluir IAMiSecureTcanspoct
D. Adicione uma política de bucket com ws: Sourcelpto Permitir uploads e downloads apenas da intranet corporativa
E. Adicione uma política de bucket que inclua uma negação se uma solicitação PutObject não incluir s3:x-amz-sairv9r-side-enctyption: "IAM: kms"
F. Permitir que o Amazon Macie monitore e atue sobre as alterações no bucket S3 do lago de dados
Ver resposta
Resposta correta: ABE
Pergunta #6
A sua empresa tem um conjunto de volumes EBS definidos no IAM. O mandato de segurança é que todos os volumes EBS sejam encriptados. O que pode ser feito para notificar a equipa de administração de TI se existirem volumes não encriptados na conta. Seleccione:
A. Utilizar o Inspetor IAM para inspecionar todos os volumes EBS
B. Utilizar o IAM Config para verificar se existem volumes EBS não encriptados
C. Utilizar o serviço IAM Guard para verificar os volumes EBS não encriptados
D. Utilizar o IAM Lambda para verificar os volumes EBS não encriptados
Ver resposta
Resposta correta: ACE
Pergunta #7
Um desenvolvedor relatou que o IAM CloudTrail foi desativado em sua conta. Um engenheiro de segurança investigou a conta e descobriu que o evento não foi detectado pela solução de segurança atual. O engenheiro de segurança deve recomendar uma solução que detecte futuras alterações na configuração do CloudTrail e envie alertas quando ocorrerem alterações. O que o engenheiro de segurança deve fazer para atender a esses requisitos?
A. Use o Gerenciador de acesso a recursos do IAM (IAM RAM) para monitorar a configuração do IAM CloudTrail
B. Enviar notificações utilizando o Amazon SNS
C. Criar uma regra de eventos do Amazon CloudWatch para monitorar a localização do Amazon GuardDuty
D. Enviar notificações por correio eletrónico utilizando o Amazon SNS
E. Actualize os detalhes do contacto de segurança nas definições da conta IAM para que o Suporte IAM envie alertas quando for detectada atividade suspeita
F. Utilizar o Amazon Inspetor para detetar automaticamente problemas de segurança G
Ver resposta
Resposta correta: B
Pergunta #8
Uma empresa está a planear alargar a sua infraestrutura de IAM no local para o IAM Cloud. Necessita de uma solução que ofereça as principais vantagens da encriptação do tráfego e garanta que a latência é mantida a um nível mínimo. Qual das seguintes opções ajudaria a cumprir este requisito? Escolha 2 respostas entre as opções apresentadas abaixo Seleccione:
A. VPN IAM
B. Emparelhamento VPC IAM
C. Gateways NAT IAM
D. Ligação Direta IAM
Ver resposta
Resposta correta: A
Pergunta #9
Uma empresa tem uma aplicação alojada numa instância do Amazon EC2 e pretende que a aplicação aceda a cadeias de caracteres seguras armazenadas no armazenamento de parâmetros do IAM Systems Manager. Que factores podem ser a causa desta falha? (Selecione DOIS.)
A. A função da instância EC2 não tem permissões de desencriptação na chave IAM Key Management Sen/ice (IAM KMS) utilizada para encriptar o segredo
B. A função da instância do EC2 não tem permissões de leitura para ler os parâmetros no Armazenamento de Parâmetros
C. O Armazenamento de Parâmetros não tem permissão para utilizar o Serviço de Gestão de Chaves do IAM (IAM KMS) para desencriptar o parâmetro
D. A função da instância EC2 não tem permissões de encriptação na chave IAM Key Management Service (IAM KMS) associada ao segredo
E. A instância EC2 não tem nenhuma etiqueta associada
Ver resposta
Resposta correta: BE
Pergunta #10
O departamento de Contabilidade da Example Corp. tomou a decisão de contratar uma empresa terceirizada, a AnyCompany, para monitorar a conta IAM da Example Corp. para ajudar a otimizar os custos. O engenheiro de segurança da Example Corp. foi encarregado de fornecer à AnyCompany acesso aos recursos de IAM necessários da Example Corp. IAM. O engenheiro criou uma função de IAM e concedeu permissão à conta de IAM da AnyCompany para assumir essa função. Quando os clientes contactam a AnyCompany, fornecem o ARN da sua função para validação. O Engenheiro é con
A. Criar um utilizador IAM e gerar um conjunto de credenciais de longo prazo
B. Forneça as credenciais a AnyCompany
C. Solicite um ID externo de AnyCompany e adicione uma condição com sts:Externald à política de confiança da função
D. Exigir a autenticação de dois factores adicionando uma condição à política de confiança da função com IAM:MultiFactorAuthPresent
E. Solicite um intervalo de IPs de AnyCompany e adicione uma condição com IAM:SourceIp à política de confiança da função
Ver resposta
Resposta correta: BD
Pergunta #11
A sua empresa exigiu que todos os dados no IAM fossem encriptados em repouso. Como você pode conseguir isso para os volumes do EBS? Escolha 2 respostas entre as opções apresentadas abaixo Seleccione:
A. Utilizar o bloqueio de bits do Windows para volumes EBS em instâncias do Windows
B. Utilizar o TrueEncrypt para volumes EBS em instâncias Linux
C. Utilizar o Gestor de Sistemas IAM para encriptar os volumes EBS existentes
D. O volume do EBS de arranque pode ser encriptado durante o lançamento sem utilizar uma AMI personalizada
Ver resposta
Resposta correta: B
Pergunta #12
Uma empresa tem várias aplicações críticas em execução numa grande frota de instâncias do Amazon EC2. Como parte de uma revisão das operações de segurança, a empresa precisa de aplicar um patch crítico do sistema operativo às instâncias EC2 no prazo de 24 horas após a disponibilização do patch pelo fornecedor do sistema operativo. A empresa não tem uma solução de aplicação de patches implantada no IAM, mas tem o IAM Systems Manager configurado. A solução também deve minimizar a sobrecarga administrativa. O que um engenheiro de segurança deve recomendar para atender à
A. Crie uma regra IAM Config que defina o patch como uma configuração obrigatória para instâncias EC2
B. Use o comando Executar do IAM Systems Manager para corrigir as instâncias afetadas
C. Use uma linha de base predefinida do IAM Systems Manager Patch Manager para corrigir as instâncias afetadas
D. Utilize o IAM Systems Manager Session Manager para iniciar sessão em cada instância afetada e aplicar o patch
Ver resposta
Resposta correta: A
Pergunta #13
Após vários comprometimentos das suas instâncias do Amazon EC2, o responsável pela segurança de uma empresa está a exigir que os despejos de memória das instâncias comprometidas sejam capturados para análise posterior. Um engenheiro de segurança acaba de receber um relatório de notificação de abuso do EC2 do IAM informando que uma instância do EC2 que executa a AMI básica mais recente do Windows Server 2019 está comprometida. Como o engenheiro de segurança deve coletar um despejo de memória da instância do EC2 para análise forense?
A. Dar autorização à equipa de Segurança do IAM para descarregar o núcleo de memória na instância comprometida e fornecê-lo ao Suporte do IAM para análise
B. Analise os dados de despejo de memória que o agente do IAM Systems Manager enviou para o Amazon CloudWatch Logs
C. Transfira e execute o utilitário EC2Rescue para Windows Server a partir do IAM
D. Reinicie o servidor Windows EC2, entre no modo de segurança e seleccione despejo de memória
Ver resposta
Resposta correta: C
Pergunta #14
Pretende certificar-se de que controla os volumes EBS activos, os instantâneos activos e os endereços IP elásticos que utiliza para não ultrapassar o limite do serviço. Qual dos serviços abaixo pode ajudar nesse sentido? Seleccione:
A. IAM Cloudwatch
B. IAM EC2
C. Consultor de confiança IAM
D. IAM SNS
Ver resposta
Resposta correta: B
Pergunta #15
Qual das seguintes é a sequência correcta de como o KMS gere as chaves quando utilizado juntamente com o serviço de cluster Redshift?
A. As chaves mestras encriptam as chaves do cluster
B. A chave do cluster encripta a chave da base de dados
C. A chave da base de dados encripta as chaves de encriptação dos dados
D. As chaves mestras encriptam a chave da base de dados
E. A chave da base de dados encripta as chaves de encriptação dos dados
F. As chaves mestras encriptam a chave de encriptação de dados G
Ver resposta
Resposta correta: AB
Pergunta #16
Tem um conjunto de chaves definido utilizando o serviço IAM KMS. Pretende deixar de utilizar algumas chaves, mas não tem a certeza de quais os serviços que estão atualmente a utilizar as chaves. Qual das seguintes opções seria uma opção segura para deixar de utilizar as chaves. Seleccione:
A. Eliminar as chaves, uma vez que existe um período de espera de 7 dias antes da eliminação
B. Desativar as teclas
C. Definir um pseudónimo para a chave
D. Alterar o material da chave para a chave
Ver resposta
Resposta correta: BEF
Pergunta #17
Um cliente tem uma instância hospedada no IAM Public Cloud. A VPC e a sub-rede usadas para hospedar a instância foram criadas com as configurações padrão para as listas de controle de acesso à rede. Eles precisam fornecer a um administrador de TI acesso seguro à instância subjacente. Como é que isto pode ser feito. Seleccione:
A. Certifique-se de que as listas de controlo de acesso à rede permitem o tráfego SSH de entrada a partir da estação de trabalho do administrador de TI
B. Assegurar que as listas de controlo de acesso à rede permitem o tráfego SSH de saída a partir da estação de trabalho do administrador de TI
C. Certifique-se de que o grupo de segurança permite o tráfego SSH de entrada a partir da estação de trabalho do administrador de TI
D. Certifique-se de que o grupo de segurança permite o tráfego SSH de saída a partir da estação de trabalho do administrador de TI
Ver resposta
Resposta correta: AD
Pergunta #18
Foi pedido a um Engenheiro de Segurança que criasse um processo automatizado para desativar as chaves de acesso de utilizadores IAM com mais de três meses. Qual das seguintes opções o Engenheiro de Segurança deve utilizar?
A. Na Consola IAM, escolha o serviço IAM e seleccione "Utilizadores"
B. Defina uma política de IAM que negue o acesso se a idade da chave for superior a três meses e aplique-a a todos os utilizadores
C. Escreva um script que utilize as APIs GenerateCredentialReport, GetCredentialReport e UpdateAccessKey
D. Criar um alarme do Amazon CloudWatch para detetar chaves de acesso antigas e utilizar uma função IAM Lambda para desativar as chaves com mais de 90 dias
Ver resposta
Resposta correta: B
Pergunta #19
Uma empresa tem um requisito para criar uma tabela DynamoDB. O arquiteto de software da empresa forneceu o seguinte comando CLI para a tabela DynamoDB Qual das seguintes opções foi retirada de uma perspetiva de segurança do comando acima? Seleccione:
A. Uma vez que a ID é hash, garante a segurança da tabela subjacente
B. O comando acima assegura a encriptação de dados em repouso para a tabela Customer
C. O comando acima assegura a encriptação de dados em trânsito para a tabela Customer
D. Foi especificada a taxa de transferência correcta do ponto de vista da segurança
Ver resposta
Resposta correta: B
Pergunta #20
A arquitetura de uma empresa requer que as suas três instâncias Amazon EC2 sejam executadas atrás de um Application Load Balancer (ALB). As instâncias EC2 transmitem dados sensíveis entre si. Os programadores utilizam certificados SSL para encriptar o tráfego entre os utilizadores públicos e o ALB. No entanto, os programadores não têm a certeza de como encriptar os dados em trânsito entre o ALB e as instâncias EC2 e o tráfego entre as instâncias EC2. Que combinação de actividades deve a empresa implementar para cumprir os seus requisitos de encriptação?
A. Configurar SSLTLS nas instâncias EC2 e configurar o grupo de destino ALB para utilizar HTTPS
B. Certifique-se de que todos os recursos estão na mesma VPC para que a encriptação predefinida fornecida pela VPC seja utilizada para encriptar o tráfego entre as instâncias do EC2
C. Na AL
D. selecionar a encriptação predefinida para encriptar o tráfego entre o ALB e as instâncias EC2
E. No código da aplicação, incluir uma biblioteca de criptografia e encriptar os dados antes de os enviar entre as instâncias EC2
F. Configurar o IAM Direct Connect para fornecer um túnel encriptado entre as instâncias EC2
Ver resposta
Resposta correta: BD
Pergunta #21
Tem uma aplicação de 2 camadas alojada no IAM. É constituída por um servidor Web e um servidor de base de dados (SQL Server) alojados em instâncias EC2 separadas. Está a conceber os grupos de segurança para estas instâncias EC2. A camada Web tem de ser acedida por utilizadores através da Internet. Você criou um grupo de segurança da Web (wg-123) e um grupo de segurança de banco de dados (db-345). Que combinação das seguintes regras de grupo de segurança permitirá que a aplicação seja segura e funcional? Escolha 2 respostas entre as opções apresentadas abaixo. Agradar
A. wg-123 -Allow ports 80 and 443 from 0
B. db-345 - Permitir a porta 1433 do wg-123
C. wg-123 - Permitir a porta 1433 do wg-123
D. db-345 -Allow ports 1433 from 0
Ver resposta
Resposta correta: D

Ver as respostas após o envio

Por favor, envie seu e-mail e WhatsApp para obter respostas às perguntas.

Observação: certifique-se de que seu ID de e-mail e Whatsapp sejam válidos para que você possa obter os resultados corretos do exame.

E-mail:
WhatsApp/número de telefone: