Skip to content

Latest commit

 

History

History
164 lines (123 loc) · 6.82 KB

201.md

File metadata and controls

164 lines (123 loc) · 6.82 KB

Preparação para exames

201-[CERT]-KC - Gerenciamento de identidade e acesso [IAM]

01. No modelo de responsabilidade compartilhada, a AWS é responsável por fornecer o quê? Selecione a melhor resposta.

  • Segurança da nuvem
  • Segurança para a nuvem
  • Segurança para a nuvem
  • Segurança na nuvem

02. No modelo de responsabilidade compartilhada, quais das opções a seguir são exemplos de "segurança na nuvem"? Selecione duas respostas.

  • Segurança física das instalações em que os serviços operam
  • Proteção da infraestrutura global
  • Conformidade com standards e regulamentos de segurança de computação
  • Quais serviços da AWS são usados com o conteúdo?
  • Em que país o conteúdo é armazenado?

03. Quais das alternativas a seguir apresentam alguns dos benefícios de segurança oferecidos pela AWS? Selecione duas respostas.

  • Gerenciamento de inventário e de aplicativos
  • Modelo de colaboração compartilhada
  • Infraestrutura global segura
  • Infraestrutura que atende aos requisitos de conformidade
  • Armazenamento de dados

04. Verdadeiro ou falso? A AWS é responsável pela segurança de tudo acima da camada de hipervisor.

  • Verdadeiro
  • Falso

05. De acordo com o modelo de responsabilidade compartilhada, qual das opções a seguir é responsabilidade da AWS? Selecione a melhor resposta.

  • Configuração de aplicativos de terceiros
  • Manutenção de hardware físico
  • Proteção de acesso e dados de aplicativos
  • Gerenciamento de imagens de máquina da Amazon personalizadas (AMIs)

06. Qual recurso fornece aos usuários confiáveis credenciais de segurança temporárias que podem controlar o acesso aos seus recursos da AWS? Selecione a melhor resposta.

  • Autenticação de aplicativo
  • AWS Command Line Interface (AWS CLI)
  • Usuário do AWS Identity and Access Management (IAM)
  • AWS Security Token Service (AWS STS)

07. Quais das opções a seguir são práticas recomendadas do AWS Identity and Access Management (IAM)? Selecione duas respostas.

  • Fornecer aos usuários privilégios administrativos padrão.
  • Deixar credenciais e usuários não utilizados e desnecessários em vigor.
  • Monitore a atividade em sua conta da AWS.
  • Não usar grupos para atribuir permissões a usuários do IAM; fornecer a cada usuário seu próprio conjunto de permissões personalizadas.
  • Alterne as credenciais regularmente.

08. O que faz o simulador de política do AWS Identity and Access Management (IAM)? Selecione a melhor resposta.

  • Gera políticas.
  • Corrige erros de sintaxe numa política
  • É uma política independente que você pode associar a vários usuários, grupos e funções em sua conta da AWS.
  • Avalia as políticas escolhidas e determina as permissões em vigor para cada uma das ações especificadas.
  • Todas as alternativas anteriores

09. Verdadeiro ou falso? O AWS Identity and Access Management (IAM) é adequado para a autenticação do sistema operacional (OS) e de aplicativos.

  • Verdadeiro
  • Falso

10. O que é um perfil de instância do AWS Identity and Access Management (IAM)? Selecione a melhor resposta.

  • Um documento criado usando JavaScript Object notation (JSON) que descreve um conjunto de permissões.
  • Um documento que define quais ações você deseja permitir.
  • Um documento que define em quais recursos você permite a ação.
  • É um contêiner para uma função do IAM que você pode usar para transmitir informações da função para uma instância do Amazon Elastic Compute Cloud (Amazon EC2) quando a instância é iniciada.
  • Todas as alternativas anteriores

11. Onde um cliente pode encontrar informações sobre ações proibidas na infraestrutura da AWS? Selecione a melhor resposta.

  • AWS Billing Console
  • AWS Trusted Advisor
  • AWS Identity and Access Management (IAM)
  • Política de uso aceitável da AWS

12. Verdadeiro ou falso? A chave de acesso e a chave de acesso secreta são usadas para fazer login no AWS Management Console.

  • Verdadeiro
  • Falso

13. Verdadeiro ou falso? O uso de grupos do AWS Identity and Access Management (IAM) é a maneira recomendada de gerenciar a permissão de usuários do IAM por função de trabalho.

  • Verdadeiro
  • Falso

14. Após o login inicial, o que a AWS sugere como prática recomendada para o usuário-raiz da conta da AWS? Selecione a melhor resposta.

  • Excluir chaves de acesso do usuário-raiz
  • Restringir a permissão na conta do usuário-raiz
  • Excluir a conta do usuário-raiz
  • Revogar todas as permissões na conta do usuário-raiz

15. Como um administrador do sistema incluiria uma camada adicional de segurança de login ao acesso de um usuário ao AWS Management Console Selecione a melhor resposta.

  • Ativar o AWS CloudTrail
  • Usar o Amazon Cloud Directory
  • Auditar funções do AWS Identity and Access Management (IAM)
  • Ativar a autenticação multifator (MFA).

16. Quais das opções a seguir são vantagens de segurança da Nuvem AWS? Selecione duas respostas.

  • A auditoria de segurança da infraestrutura da AWS é periódica e manual.
  • Você mantém total controle e propriedade de sua região de dados.
  • A AWS usa sistemas de controle de acesso de fator único.
  • A AWS usa sistemas de controle de acesso multifator.
  • A AWS mantém total controle e propriedade de sua região de dados.

17. O que é o AWS Trusted Advisor?

  • Um programa de parceiros que ajuda você a validar a implementação de seu aplicativo.
  • Uma oferta de serviços profissionais que ajuda você a migrar para a nuvem.
  • Um serviço da AWS que ajuda você a gerenciar o acesso à sua conta.
  • Uma ferramenta on-line que ajuda a configurar recursos para seguir as melhores práticas.

18. Quais dos itens a seguir estão incluídos nos programas de garantia da AWS? Selecione duas respostas.

  • Depoimentos de clientes
  • Validação de parceiros
  • Certificações e declarações
  • Prática recomendada da indústria
  • Leis, regulamentos e privacidade

19. Ao criar uma política do AWS Identity and Access Management (IAM), quais são os dois tipos de acesso que podem ser concedidos a um usuário? Selecione duas respostas.

  • Acesso autorizado
  • Acesso institucional
  • Acesso programático
  • Acesso ao AWS Management Console
  • Acesso administrativo raiz

20. O programa de conformidade e risco da AWS é composto por quais dos seguintes componentes? Selecione três respostas.

  • Segurança da informação
  • Segurança física
  • Ambiente controlado
  • Gerenciamento de risco
  • Ambiente de automação