01. No modelo de responsabilidade compartilhada, a AWS é responsável por fornecer o quê? Selecione a melhor resposta.
- Segurança da nuvem
- Segurança para a nuvem
- Segurança para a nuvem
- Segurança na nuvem
02. No modelo de responsabilidade compartilhada, quais das opções a seguir são exemplos de "segurança na nuvem"? Selecione duas respostas.
- Segurança física das instalações em que os serviços operam
- Proteção da infraestrutura global
- Conformidade com standards e regulamentos de segurança de computação
- Quais serviços da AWS são usados com o conteúdo?
- Em que país o conteúdo é armazenado?
03. Quais das alternativas a seguir apresentam alguns dos benefícios de segurança oferecidos pela AWS? Selecione duas respostas.
- Gerenciamento de inventário e de aplicativos
- Modelo de colaboração compartilhada
- Infraestrutura global segura
- Infraestrutura que atende aos requisitos de conformidade
- Armazenamento de dados
- Verdadeiro
- Falso
05. De acordo com o modelo de responsabilidade compartilhada, qual das opções a seguir é responsabilidade da AWS? Selecione a melhor resposta.
- Configuração de aplicativos de terceiros
- Manutenção de hardware físico
- Proteção de acesso e dados de aplicativos
- Gerenciamento de imagens de máquina da Amazon personalizadas (AMIs)
06. Qual recurso fornece aos usuários confiáveis credenciais de segurança temporárias que podem controlar o acesso aos seus recursos da AWS? Selecione a melhor resposta.
- Autenticação de aplicativo
- AWS Command Line Interface (AWS CLI)
- Usuário do AWS Identity and Access Management (IAM)
- AWS Security Token Service (AWS STS)
07. Quais das opções a seguir são práticas recomendadas do AWS Identity and Access Management (IAM)? Selecione duas respostas.
- Fornecer aos usuários privilégios administrativos padrão.
- Deixar credenciais e usuários não utilizados e desnecessários em vigor.
- Monitore a atividade em sua conta da AWS.
- Não usar grupos para atribuir permissões a usuários do IAM; fornecer a cada usuário seu próprio conjunto de permissões personalizadas.
- Alterne as credenciais regularmente.
08. O que faz o simulador de política do AWS Identity and Access Management (IAM)? Selecione a melhor resposta.
- Gera políticas.
- Corrige erros de sintaxe numa política
- É uma política independente que você pode associar a vários usuários, grupos e funções em sua conta da AWS.
- Avalia as políticas escolhidas e determina as permissões em vigor para cada uma das ações especificadas.
- Todas as alternativas anteriores
09. Verdadeiro ou falso? O AWS Identity and Access Management (IAM) é adequado para a autenticação do sistema operacional (OS) e de aplicativos.
- Verdadeiro
- Falso
10. O que é um perfil de instância do AWS Identity and Access Management (IAM)? Selecione a melhor resposta.
- Um documento criado usando JavaScript Object notation (JSON) que descreve um conjunto de permissões.
- Um documento que define quais ações você deseja permitir.
- Um documento que define em quais recursos você permite a ação.
- É um contêiner para uma função do IAM que você pode usar para transmitir informações da função para uma instância do Amazon Elastic Compute Cloud (Amazon EC2) quando a instância é iniciada.
- Todas as alternativas anteriores
11. Onde um cliente pode encontrar informações sobre ações proibidas na infraestrutura da AWS? Selecione a melhor resposta.
- AWS Billing Console
- AWS Trusted Advisor
- AWS Identity and Access Management (IAM)
- Política de uso aceitável da AWS
12. Verdadeiro ou falso? A chave de acesso e a chave de acesso secreta são usadas para fazer login no AWS Management Console.
- Verdadeiro
- Falso
13. Verdadeiro ou falso? O uso de grupos do AWS Identity and Access Management (IAM) é a maneira recomendada de gerenciar a permissão de usuários do IAM por função de trabalho.
- Verdadeiro
- Falso
14. Após o login inicial, o que a AWS sugere como prática recomendada para o usuário-raiz da conta da AWS? Selecione a melhor resposta.
- Excluir chaves de acesso do usuário-raiz
- Restringir a permissão na conta do usuário-raiz
- Excluir a conta do usuário-raiz
- Revogar todas as permissões na conta do usuário-raiz
15. Como um administrador do sistema incluiria uma camada adicional de segurança de login ao acesso de um usuário ao AWS Management Console Selecione a melhor resposta.
- Ativar o AWS CloudTrail
- Usar o Amazon Cloud Directory
- Auditar funções do AWS Identity and Access Management (IAM)
- Ativar a autenticação multifator (MFA).
- A auditoria de segurança da infraestrutura da AWS é periódica e manual.
- Você mantém total controle e propriedade de sua região de dados.
- A AWS usa sistemas de controle de acesso de fator único.
- A AWS usa sistemas de controle de acesso multifator.
- A AWS mantém total controle e propriedade de sua região de dados.
- Um programa de parceiros que ajuda você a validar a implementação de seu aplicativo.
- Uma oferta de serviços profissionais que ajuda você a migrar para a nuvem.
- Um serviço da AWS que ajuda você a gerenciar o acesso à sua conta.
- Uma ferramenta on-line que ajuda a configurar recursos para seguir as melhores práticas.
18. Quais dos itens a seguir estão incluídos nos programas de garantia da AWS? Selecione duas respostas.
- Depoimentos de clientes
- Validação de parceiros
- Certificações e declarações
- Prática recomendada da indústria
- Leis, regulamentos e privacidade
19. Ao criar uma política do AWS Identity and Access Management (IAM), quais são os dois tipos de acesso que podem ser concedidos a um usuário? Selecione duas respostas.
- Acesso autorizado
- Acesso institucional
- Acesso programático
- Acesso ao AWS Management Console
- Acesso administrativo raiz
20. O programa de conformidade e risco da AWS é composto por quais dos seguintes componentes? Selecione três respostas.
- Segurança da informação
- Segurança física
- Ambiente controlado
- Gerenciamento de risco
- Ambiente de automação