Teste - Domínio 1 - Design de arquiteturas seguras

Teste - Domínio 1 - Design de arquiteturas seguras

Professional Development

14 Qs

quiz-placeholder

Similar activities

TRABAJOS EN ALTURA

TRABAJOS EN ALTURA

Professional Development

11 Qs

Preguntas sobre Dirección de Obra

Preguntas sobre Dirección de Obra

Professional Development

10 Qs

Revisão sobre Prática Reflexiva

Revisão sobre Prática Reflexiva

Professional Development

10 Qs

Permacultura

Permacultura

Professional Development

18 Qs

Directorio sicau

Directorio sicau

Professional Development

10 Qs

ENCUESTA VIVIENDA GP

ENCUESTA VIVIENDA GP

Professional Development

18 Qs

FONAMENTS

FONAMENTS

Professional Development

17 Qs

Capitulos IX y X Disposiciones generales Rite

Capitulos IX y X Disposiciones generales Rite

Professional Development

15 Qs

Teste - Domínio 1 - Design de arquiteturas seguras

Teste - Domínio 1 - Design de arquiteturas seguras

Assessment

Quiz

Architecture

Professional Development

Hard

Created by

Enoque Leal

Used 6+ times

FREE Resource

14 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.1: Quais das alternativas abaixo são itens fundamentais do pilar de segurança do AWS Well-Architected Framework?

[ selecione três opções ]

A: Testar os procedimentos de recuperação.

B: Aplicar mecanismos de segurança em todas as camadas da aplicação.

C: Aplicar o princípio de menor privilégio.

D: Utilizar a autenticação com multifator (MFA).

Answer explanation

2.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.2: Um desenvolvedor de software precisa ter acesso apenas de leitura a arquivos de imagens JPG armazenados em um bucket S3.

Quais opções de configuração podem ser aplicadas para permitir o acesso, seguindo a prática de mínimo privilégio?

[ selecione duas opções ]

A: Marcar como desabilitada a opção de Block public access do bucket.

B: Incluir uma bucket policy do tipo resource-based para o principal do desenvolvedor, permitindo a action s3:GetObject.

C: Incluir uma bucket policy do tipo resource-based, permitindo a action s3:GetObject.

D: No IAM, incluir no usuário do desenvolvedor uma inline policy do tipo identity-based permitindo a action s3:GetObject.

Answer explanation

3.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.3: Quais das ações abaixo são recomendações de segurança para o usuário root de uma conta na AWS?


[ selecione duas opções ]

A: Habilitar a autenticação com multifator [MFA].

B: Compartilhar o nome de usuário e senha com os administradores da TI.

C: Guardar o nome de usuário e a senha em lugar seguro e não utilizar essa conta para tarefas de administração do dia-a-dia.

D: Criar um segundo usuário root para ter uma redundância em caso de vazamento das credenciais.

Answer explanation

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

1.4: Qual a resposta esperada da ação AssumeRole do AWS Security Token Service (AWS STS)?

A: Geração de Secret Key, Secret Access Key e de um Security Token com validade temporária.

B: Geração de Secret Key e de Secret Access Key com validade temporária.

C: Geração de Secret Key, Secret Access Key e de um Security Token com validade indeterminada.

D: Geração de Secret Key e de Secret Access Key com validade indeterminada.

Answer explanation

5.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.5: Assinale as alternativas corretas sobre as Zonas de Disponibilidade [AZs]?

[ selecione duas opções ]

A: Não utilizam links de Internet de alta velocidade para interconexão.

B: Uma mesma Zona de Disponibilidade pode pertencer a mais de uma Região.

C: São compostas por um ou mais Data Centers.

D: Devem ser utilizadas para se alcançar uma alta disponibilidade da aplicação.

Answer explanation

6.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.6: Uma empresa possui uma aplicação Web escrita em PHP hospedada em uma instância EC2, criada em uma Subnet Pública. Observou-se pelos arquivos de log do sistema operacional, diversas tentativas de conexão na porta 22 (SSH). Quais ações devem ser tomadas para proteger esta instância?

[ selecione duas opções ]

A: Remover a entrada da tabela de rotas da Subnet Pública que aponta o endereço 0.0.0.0/0 para o Internet Gateway.

B: Remover a regra no Security Group default vinculado a Elastic Network Interface, que libera o tráfego com origem no IP 0.0.0.0/0 na porta 22.

C: Trocar a Subnet vinculada a Elastic Network Interface, para uma Subnet Privada.

D: Criar uma regra no Network Access Control List da Subnet para bloquear o tráfego com origem no IP 0.0.0.0/0 na porta 22.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

1.7: Uma empresa possui uma aplicação legada que tem vulnerabilidades conhecidas ligadas a SQL Injection. Qual dos serviços da AWS pode ajudar a proteger a aplicação?

A: AWS Network Firewall

B: AWS Web Application Firewall (WAF)

C: AWS Shield

D: Network Access Control List

Answer explanation

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?