Teste - Domínio 1 - Design de arquiteturas seguras

Teste - Domínio 1 - Design de arquiteturas seguras

Professional Development

14 Qs

quiz-placeholder

Similar activities

ART DECO

ART DECO

Professional Development

10 Qs

Lluis 50 anys

Lluis 50 anys

Professional Development

15 Qs

Sistema de Saneamiento en Viviendas

Sistema de Saneamiento en Viviendas

Professional Development

15 Qs

Paradigmas del Desarrollo Regional.  Test 1. Anatomía del Estado

Paradigmas del Desarrollo Regional. Test 1. Anatomía del Estado

Professional Development

19 Qs

Capitulo I Disposiciones Generales

Capitulo I Disposiciones Generales

Professional Development

13 Qs

Estils arquitectonics

Estils arquitectonics

Professional Development

15 Qs

Monumenten Klassieke Oudheid

Monumenten Klassieke Oudheid

Professional Development

10 Qs

Lecture de plan 02 C

Lecture de plan 02 C

Professional Development

14 Qs

Teste - Domínio 1 - Design de arquiteturas seguras

Teste - Domínio 1 - Design de arquiteturas seguras

Assessment

Quiz

Architecture

Professional Development

Practice Problem

Hard

Created by

Enoque Leal

Used 6+ times

FREE Resource

AI

Enhance your content in a minute

Add similar questions
Adjust reading levels
Convert to real-world scenario
Translate activity
More...

14 questions

Show all answers

1.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.1: Quais das alternativas abaixo são itens fundamentais do pilar de segurança do AWS Well-Architected Framework?

[ selecione três opções ]

A: Testar os procedimentos de recuperação.

B: Aplicar mecanismos de segurança em todas as camadas da aplicação.

C: Aplicar o princípio de menor privilégio.

D: Utilizar a autenticação com multifator (MFA).

Answer explanation

2.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.2: Um desenvolvedor de software precisa ter acesso apenas de leitura a arquivos de imagens JPG armazenados em um bucket S3.

Quais opções de configuração podem ser aplicadas para permitir o acesso, seguindo a prática de mínimo privilégio?

[ selecione duas opções ]

A: Marcar como desabilitada a opção de Block public access do bucket.

B: Incluir uma bucket policy do tipo resource-based para o principal do desenvolvedor, permitindo a action s3:GetObject.

C: Incluir uma bucket policy do tipo resource-based, permitindo a action s3:GetObject.

D: No IAM, incluir no usuário do desenvolvedor uma inline policy do tipo identity-based permitindo a action s3:GetObject.

Answer explanation

3.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.3: Quais das ações abaixo são recomendações de segurança para o usuário root de uma conta na AWS?


[ selecione duas opções ]

A: Habilitar a autenticação com multifator [MFA].

B: Compartilhar o nome de usuário e senha com os administradores da TI.

C: Guardar o nome de usuário e a senha em lugar seguro e não utilizar essa conta para tarefas de administração do dia-a-dia.

D: Criar um segundo usuário root para ter uma redundância em caso de vazamento das credenciais.

Answer explanation

4.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

1.4: Qual a resposta esperada da ação AssumeRole do AWS Security Token Service (AWS STS)?

A: Geração de Secret Key, Secret Access Key e de um Security Token com validade temporária.

B: Geração de Secret Key e de Secret Access Key com validade temporária.

C: Geração de Secret Key, Secret Access Key e de um Security Token com validade indeterminada.

D: Geração de Secret Key e de Secret Access Key com validade indeterminada.

Answer explanation

5.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.5: Assinale as alternativas corretas sobre as Zonas de Disponibilidade [AZs]?

[ selecione duas opções ]

A: Não utilizam links de Internet de alta velocidade para interconexão.

B: Uma mesma Zona de Disponibilidade pode pertencer a mais de uma Região.

C: São compostas por um ou mais Data Centers.

D: Devem ser utilizadas para se alcançar uma alta disponibilidade da aplicação.

Answer explanation

6.

MULTIPLE SELECT QUESTION

1 min • 1 pt

1.6: Uma empresa possui uma aplicação Web escrita em PHP hospedada em uma instância EC2, criada em uma Subnet Pública. Observou-se pelos arquivos de log do sistema operacional, diversas tentativas de conexão na porta 22 (SSH). Quais ações devem ser tomadas para proteger esta instância?

[ selecione duas opções ]

A: Remover a entrada da tabela de rotas da Subnet Pública que aponta o endereço 0.0.0.0/0 para o Internet Gateway.

B: Remover a regra no Security Group default vinculado a Elastic Network Interface, que libera o tráfego com origem no IP 0.0.0.0/0 na porta 22.

C: Trocar a Subnet vinculada a Elastic Network Interface, para uma Subnet Privada.

D: Criar uma regra no Network Access Control List da Subnet para bloquear o tráfego com origem no IP 0.0.0.0/0 na porta 22.

7.

MULTIPLE CHOICE QUESTION

1 min • 1 pt

1.7: Uma empresa possui uma aplicação legada que tem vulnerabilidades conhecidas ligadas a SQL Injection. Qual dos serviços da AWS pode ajudar a proteger a aplicação?

A: AWS Network Firewall

B: AWS Web Application Firewall (WAF)

C: AWS Shield

D: Network Access Control List

Answer explanation

Create a free account and access millions of resources

Create resources

Host any resource

Get auto-graded reports

Google

Continue with Google

Email

Continue with Email

Classlink

Continue with Classlink

Clever

Continue with Clever

or continue with

Microsoft

Microsoft

Apple

Apple

Others

Others

By signing up, you agree to our Terms of Service & Privacy Policy

Already have an account?