Teste - Domínio 1 - Design de arquiteturas seguras

Teste - Domínio 1 - Design de arquiteturas seguras

Professional Development

14 Qs

quiz-placeholder

Similar activities

BÀI 3

BÀI 3

Professional Development

10 Qs

Android Developer

Android Developer

Professional Development

13 Qs

Portugal & Douro

Portugal & Douro

Professional Development

15 Qs

DESENHO DE ESTRUTURAS

DESENHO DE ESTRUTURAS

Professional Development

18 Qs

Topografia Quizizz 2

Topografia Quizizz 2

Professional Development

10 Qs

Índices Urbanísticos

Índices Urbanísticos

University - Professional Development

13 Qs

processadores

processadores

Professional Development

13 Qs

AWS CP TCS

AWS CP TCS

Professional Development

15 Qs

Teste - Domínio 1 - Design de arquiteturas seguras

Teste - Domínio 1 - Design de arquiteturas seguras

Assessment

Quiz

Architecture

Professional Development

Hard

Created by

Enoque Leal

Used 5+ times

FREE Resource

14 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.1: Quais das alternativas abaixo são itens fundamentais do pilar de segurança do AWS Well-Architected Framework?

[ selecione três opções ]

A: Testar os procedimentos de recuperação.

B: Aplicar mecanismos de segurança em todas as camadas da aplicação.

C: Aplicar o princípio de menor privilégio.

D: Utilizar a autenticação com multifator (MFA).

Answer explanation

2.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.2: Um desenvolvedor de software precisa ter acesso apenas de leitura a arquivos de imagens JPG armazenados em um bucket S3.

Quais opções de configuração podem ser aplicadas para permitir o acesso, seguindo a prática de mínimo privilégio?

[ selecione duas opções ]

A: Marcar como desabilitada a opção de Block public access do bucket.

B: Incluir uma bucket policy do tipo resource-based para o principal do desenvolvedor, permitindo a action s3:GetObject.

C: Incluir uma bucket policy do tipo resource-based, permitindo a action s3:GetObject.

D: No IAM, incluir no usuário do desenvolvedor uma inline policy do tipo identity-based permitindo a action s3:GetObject.

Answer explanation

3.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.3: Quais das ações abaixo são recomendações de segurança para o usuário root de uma conta na AWS?


[ selecione duas opções ]

A: Habilitar a autenticação com multifator [MFA].

B: Compartilhar o nome de usuário e senha com os administradores da TI.

C: Guardar o nome de usuário e a senha em lugar seguro e não utilizar essa conta para tarefas de administração do dia-a-dia.

D: Criar um segundo usuário root para ter uma redundância em caso de vazamento das credenciais.

Answer explanation

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

1.4: Qual a resposta esperada da ação AssumeRole do AWS Security Token Service (AWS STS)?

A: Geração de Secret Key, Secret Access Key e de um Security Token com validade temporária.

B: Geração de Secret Key e de Secret Access Key com validade temporária.

C: Geração de Secret Key, Secret Access Key e de um Security Token com validade indeterminada.

D: Geração de Secret Key e de Secret Access Key com validade indeterminada.

Answer explanation

5.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.5: Assinale as alternativas corretas sobre as Zonas de Disponibilidade [AZs]?

[ selecione duas opções ]

A: Não utilizam links de Internet de alta velocidade para interconexão.

B: Uma mesma Zona de Disponibilidade pode pertencer a mais de uma Região.

C: São compostas por um ou mais Data Centers.

D: Devem ser utilizadas para se alcançar uma alta disponibilidade da aplicação.

Answer explanation

6.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.6: Uma empresa possui uma aplicação Web escrita em PHP hospedada em uma instância EC2, criada em uma Subnet Pública. Observou-se pelos arquivos de log do sistema operacional, diversas tentativas de conexão na porta 22 (SSH). Quais ações devem ser tomadas para proteger esta instância?

[ selecione duas opções ]

A: Remover a entrada da tabela de rotas da Subnet Pública que aponta o endereço 0.0.0.0/0 para o Internet Gateway.

B: Remover a regra no Security Group default vinculado a Elastic Network Interface, que libera o tráfego com origem no IP 0.0.0.0/0 na porta 22.

C: Trocar a Subnet vinculada a Elastic Network Interface, para uma Subnet Privada.

D: Criar uma regra no Network Access Control List da Subnet para bloquear o tráfego com origem no IP 0.0.0.0/0 na porta 22.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

1.7: Uma empresa possui uma aplicação legada que tem vulnerabilidades conhecidas ligadas a SQL Injection. Qual dos serviços da AWS pode ajudar a proteger a aplicação?

A: AWS Network Firewall

B: AWS Web Application Firewall (WAF)

C: AWS Shield

D: Network Access Control List

Answer explanation

Create a free account and access millions of resources

Create resources
Host any resource
Get auto-graded reports
or continue with
Microsoft
Apple
Others
By signing up, you agree to our Terms of Service & Privacy Policy
Already have an account?