Logo Passei Direto
Buscar

Conceitos Fundamentais AWS IAM

User badge image
Heat Cliff

em

Ferramentas de estudo

Questões resolvidas

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Prévia do material em texto

Users 
Q 
1 
Identities 
(who requests) 
A £ A B 
Groups Roles 
AWS IAM 
Credentials 
E . 
Permissions 
(what is requested by the identity) 
{[/1} 
ey 
Policies 
[/] 
Statements 
Q 
o AWS IAM 'p 
Identities Permissions 
(who requests) (what is requested by the identity) 
T 
{{1} 
A L A EE o 
Users Groups Roles Credentials [ ] 
Statements 
AWS BR. Disponivel em: . Acesso em 01 Fev 2021. 
1. Com a fica mais fácil atuar em caso da falha acontecer e a aplicação contínua funcionando com se nada tivesse acontecido. 
1A é responsabilidade do provedor do serviço, o cliente fica com a responsabilidade da e dos aplicativos. 
. O Armazenamento de dados na nuvem podem ser antes do envio para nuvem. 
IV. A proteção a contra perda de dados em caso de desastres, os com periodicidade podem sem uma boa opção. 
Complete os espacos com as palavras correspondentes: 
Ativar o Windows
® A 
® B 
® C 
D 
® E 
seguranca fisica, separação de componentes, seguranca da rede, criptografados, snapshots 
seguranca da rede, separação de componentes, seguranca fisica, snapshots, criptografados 
separacdo de componentes, seguranca da rede, seguranga fisica, snapshots, criptografados 
separagdo de componentes, seguranga fisica, seguranga da rede, criptografados, snapshots 
Vocé acertou! 
Ver itens abaixo da Aula 2 — Tema 2 
1. Item 2.2 
1. Item 2.6 
M. item 2.6 
V. Item 2.6 
seguranca fisica, seguranca da rede, separacdo de componentes, criptografados, snapshots 
AL e L ENA
Questão 4/10 - Computação em Nuvem 
Na figura seguinte, um desenvolvedor executa um aplicativo em uma instância do EC2 que requer acesso ao bucket do S3 denominado photos. Um 
administrador cria a função de serviço de Get-pics e associa a função à instância do EC2. A função inclui uma política de permissões que concede 
acesso somente leitura ao bucket do S3 especificado. Ele também inclui uma política de confiança que permite que a instância do EC2 assuma a função 
€ recupere as credenciais temporárias. Quando o aplicativo é executado na instância, ele pode usar as credenciais temporarias da função para acessar o 
bucket de fotos 
/ AWS Account 
2. Developer launches an 
instance with the role 
3. App retrieves EC2 Instance 
role credentials 
from the 
instance 
4. App gets photos 
using the role 
credentials 
W. 
Role: Get-pics ) 
Amazon S3 bucket 
1. Admin creates role that grants photos 
access to the photos bucket 
AWS BR. Disponivel em: Acesso em 17 fev 2021. 
Avalie as assertivas abaixo sobre os três tipos de funções do AWS: 
1. Não é possível delegar função a usuários, aplicativos ou serviços sem incorporação da chave ou também conceder acesso às pessoas externas que 
realizarão auditoria nos recursos. 
11. Função de serviço é um serviço assume uma função para realizar ações na conta da AWS. 
1. Função de serviço para uma instância do EC2 é atribuída à instância quando for executada. 
IV. Função vinculada ao serviço én quando um servico da AWS é vinculada diretamente a função. 
É correto apenas o que se afirma em: 
A WWWelv 
Você assinalou essa alternativa (A) 
Você acertou! 
1. É Falso. É possível delegar função a usuários, aplicativos ou serviços sem incorporação da chave ou também conceder acesso às 
pessoas externas que realizarão auditoria nos recursos. 
Ver item 3.3 — Aula 3 — Tema 3 Ativar o Windows 
Acesse Configurações para ativar o Window: 
Questão 5/10 - Computação em Nuvem 
Um dos tópicos mais desafiadores em segurança de ambientes AWS é o controle de acesso às APIs de gerenciamento do ambiente, também conhecido 
como control plane. É muito frequente que incidentes de segurança sejam causados por má configuração de privilégios, desde o simples caso de buckets 
S3 totalmente abertos para leitura quanto no caso de roubo de credenciais e uso de permissões excessivas concedidas a roles ou usuários. 
O serviço IAM é o coração da segurança de um ambiente AWS, porque é ele que controla a autenticação e autorização um usuário junto às APIs da 
AWS. O IAM é um conjunto de controles que permitem dar acesso de forma granular, com múltiplo fator de autenticação (MFA), políticas e regras que se 
integram com praticamente todo o ecossistema de serviços da AWS. 
Montoro, Rodrigo; Sieira, Alexandre. Segundo Fator de Autenticação na AWS - quais as diferenças entre IAM e SSO? Disponível em: 
 Acesso em: 17 Fev 2021. 
é uma pessoa ou aplicativo que estão aptos a realizar uma solicitação de ação ou operação para um recursos da AWS. 
é uma solicitação para a AWS de uma entidade principal utiliza console de gerenciamento, APl ou CLI AWS. 
é a ação de realizar o login e conectar na AWS. 
é verificacdo das políticas e caso existam se podem ser aplicadas aquela solicitação.são operações que podem ser realizados nos recursos: visualizar, criar, editar e excluir. 
é um objeto dentro do servigo. 
Ativar o Windows 
Arpcce Canfialiracs. ara a ndowe
Complete com as palavras as assertivas abaixo referente a Infraestrutura do IAM: 
O A Solicitação, Autenticação, Autorização, Ações, Recursos, Principal. 
O B Autenticacdo, Autorização, Ações, Recursos, Solicitação, Principal 
C Principal, Solicitação, Autenticação, Autorização, Ações, Recursos. 
Você assinalou essa alternativa (C) 
Você acertou! 
Ver item 2.1 — Aula 3 - Tema 2 
O D Principal, Solicitação, Autorização, Ações, Recursos, Autenticação. 
O E Solicitação, Autorização, Ações, Recursos, Principal, Autenticação. 
Ativar o Windows 
Questão 6/10 - Computação em Nuvem 
A seguinte politica baseada em identidade permite que a entidade principal implicita liste um único bucket do Amazon S3 denominado example_bucket: 
"Version": "2012-10-17", 
"Statement": ( 
"Effect": "Allow", 
"Action": "s3:ListBucket", 
“"Resource": "am:aws:s3:: example_bucket" 
AWS BR. Disponivel em: Acesso em 19 
Fev. 2021.
Avalie as assertivas abaixo sobre as politicas do AWS: 
1. As politicas baseada em identidades são documentos JSON anexados a uma identidade e as politicas baseada em recursos sdo documentos JSON 
anexado a um recurso. Ambas são politicas embutidas e ndo possuem politicas gerenciadas. 
11. As politicas baseada em identidade sdo as regras que controlam as ações de uma entidade (usuario ou funcdo) pode executar, quais recursos e quais 
condigdes. 
111. A politica de confianca de uma função é a Gnica suportada pelo servico IAM, que definem quais entidades principais podem assumir a função. 
IV. Existem duas categorias de politica de identidade: Politica gerenciadas e Politica em coluna. 
V. Podemos citar trés servicos da AWS que oferecem suporte a politicas baseada em recurso: buckets da Amazon S3, topicos da Amazon SNS e filas 
Amazon SQS. 
É correto apenas o que se afirma em: 
® A NM IVeVv 
B [l eV 
Vocé assinalou essa alternativa (B) 
Vocé acertou! 
II. É Falso. Politicas baseadas em identidades podem ser tanto embutidas quanto gerenciadas, assim como politicas baseadas em 
Tecursos. 
IV. E Falso. Existem duas categorias de politica de identidade: Politica gerenciadas e Politica en\lithm o Windows 
Ver Itens 4.2 e 4.3 —Aula3-Tema4 onfigu 
Questão 7/10 - Computação em Nuvem 
O aumento da demanda por capacidade de armazenamento de dados e informações é originada pela era digital. Diversos dispositivos conectados e 
geração de fluxo em rede tornam indispensável a adoção de tecnologias e soluções que acompanhem essa evolução. O cloud broker entra nesse 
cenário como um corretor de serviços de plataformas em nuvem para dar suporte empresarial. 
Por meio dele, empresas poderão padronizar seu gerenciamento de serviços em nuvem para aumentar seu nível de inovação, melhorar a colaboração, 
reduzir os custos operacionais e expandir. Isso oferece aos fornecedores de computação em nuvem a capacidade de padronizar a entrega de seus 
serviços e diferenciar sua propria rede, fomecendo uma plataforma abrangente de computação em nuvem. 
CERTISIGN. 5 benefícios do cloud broker que você deveria conhecer. Disponivel em: 
Acesso em> 05 Jan 2021. 
O Cloud broker, agente da nuvem, se torna um ponto único para entrada de vários serviços da nuvem. Avalie as assertivas abaixo sobre as três 
categorias de serviços:
|. Intermediário (Service Intermediation) é o aprimoramento de um serviço, sem melhoramento de um recurso. 
1. Agregação (Service Aggregation) é a combinação e integração de vários serviços em um novo serviço. 
111. Arbitragem (Service Arbitrage) é a flexibilidade do intermediário onde pode escolher serviços de varios provedores. 
É correto apenas o que se afirma em: 
el 
Vocé assinalou essa alternativa (D) 
Ativar o Windows 
Acesse Configurações para ativar o Windows. 
Questão 8/10 - Computação em Nuvem 
Conceito antigo, oriundo dos Mainframes em meados de 1960. Cada operador tinha a visão de estar acessando uma máquina dedicada, mas na 
verdade, todo recurso do Mainframe, era compartilhado para todos os operadores. 
O objetivo do modelo é compartilhar recursos físicos entre vários ambientes isolados, sendo que, cada um deles tem sob tutela uma máquina inteira: com 
memória, disco, processador, rede e outros periféricos, todos entregues via abstração de virtualização. 
É como se dentro da maquina fisica, se criasse maquinas menores e independentes entre si. Cada maquina tem seu proprio sistema operacional 
completo que, por sua vez, interage com os hardwares virtuais que Ihe foram entregues pelo modelo de virtualizacdo a nivel de maquina. 
Slack da NodeBR. Container ou maquina virtual? Disponivel em: . Acesso em 17 Fev 2021 
Avalie as assertivas abaixo sobre maquinas virtuais e container: 
1. A virtualização é uma camada entre o hardware e software para proteger os recursos fisicos do hardware diretamente pelo software, isolando a camada 
da aplicação e sistema operacional da camada do hardware. 
11. Container é o empacotamento da aplicacdo sem as suas dependéncias, sdo similares a maquina virtual com a vantagem de serem mais leves e 
integradas com o sistema operacional do servidor ou maquina local que esta rodando. 
1. O propésito do container é emular apenas as aplicações e suas dependéncias para torna-la portatil, já a maquina virtual realiza a emulacio do 
sistema operacional dentro de outro sistema operacional. EE @ e e 
onfigurag ra ativar o Windows. Ac 
IV. As aplicações quando criadas em multiplos container como um único serviço chamamos de aplicações monol
É correto apenas o que se afirma em: 
Nota: 10.0 
e 
ueiv 
lell 
lell 
Vocé assinalou essa alternativa (D) 
LMmev Ativar o Windo 
Config 
Questão 9/10 - Computação em Nuvem 
Em 2006, a Amazon Web Services (AWS) começou a oferecer serviços de infraestrutura de Tl para empresas por meio de serviços web — hoje 
conhecidos como computação em nuvem. Um dos principais benefícios da computação em nuvem é a oportunidade de substituir diretamente gastos com 
a infraestrutura principal por preços variáveis baixos, que se ajustam de acordo com sua empresa. Com a Nuvem, as empresas não precisam mais 
planejar ou adquirir servidores, assim como outras infraestruturas de TI, com semanas ou meses de antecedência. Em vez disso, podem 
instantaneamente rodar centenas de milhares de servidores em minutos e oferecer resultados mais rapidamente. 
Atualmente, a Amazon Web Services oferece uma plataforma de infraestrutura altamente confiável, escalavel e de baixo custo na nuvem que potencializa 
centenas de milhares de empresas em 190 países ao redor do mundo. Com datacenters localizados nos EUA, Europa, Brasil, Cingapura, Japão e 
Austrália, clientes de todos os setores estão tendo vantagens com os benefícios. 
AWS BR. Disponivel em:. Acesso em: 20 Jan 2021. 
Avalie as assertivas abaixo sobre os beneficios técnicos de utilização da computação em nuvem: 
1. Criar sistemas reproduziveis e dimensionamento automatico. 
11. Conforme padrão de trafego seu aplicativo ndo pode diminuir ou expandir para atender antecipadamente uma demanda. 
111. Sistemas de produção podem ser clonados para ser utilizado em ambiente de testes e desenvolvimento e gerar laboratério de testes de forma 
instantanea somente com a duracdo das fases. 
IV. Possibilidade de replicar o ambiente em outro local em poucos minutos e com a técnica de balanceamento tê Hfib@ewmfidbsexcesso de trafego 
para nuvem. Acesse Configurações para ativar o Windows
É correto apenas o que se afirma em: 
® A Lilell 
® B iliem 
C Lmeiv 
Vocé assinalou essa alternativa (C) 
Vocé acertou!11 é Falso. O Dimensionamento é proativo, ou seja, conforme padrio de trafego seu aplicativo pode diminuir ou expandir para atender 
antecipadamente uma demanda. 
Veritem 1.2 - Aula 2- Tema 1 
® D ILlelv 
® E lelv Ativar o Windows 
Acesse Configtiracoes para ativar o Window 
Questão 10/10 - Computação em Nuvem 
Nos últimos anos, o surgimento de forças, como a Tl híbrida, virtualização, computação em nuvem, convergência continuada de infraestrutura e BYOD 
(traga seu próprio dispositivo) ofereceu aos profissionais de tecnologia novas formas de trabalhar, revolucionando o modelo tradicional até então 
praticado na area. Diante disso, o destino do administrador de sistemas passou a ser encarado como uma incognita, ou seja, com tantas mudancas qual 
0 papel desse profissional no futuro da TI? 
As funções relacionadas a Tl tradicional, que leva em conta a administracdo de sistemas, banco de dados e armazenamento, deixou de ser prioridade 
para empresas que buscam por profissionais de tecnologia no mercado atual. Agora, a expectativa é de que as pessoas que trabalham nessa area 
consigam colocar em pratica conceitos e tendéncias tecnologicas, como arquiteturas de software sem servidor, Internet das Coisas e Cloud Computing, 
mas sem deixar de lado as habilidades de gerenciar tecnologias e infraestruturas tradicionais. Além disso, é preciso estar atento ao pleno funcionamento 
dos protocolos de seguranca, uma vez que as soluções, principalmente aquelas baseadas na nuvem, podem sofrer ameacas relacionadas a violacdo de 
dados. 
ALEGAR TELECOM. Os desafios do administrador de sistemas no futuro da TI. Disponivel em: Acesso em 13 Dez 2020. 
Cada modelos de serviços oferecidos pela nuvem possuem dois atores principais: provedor e consumidor. O Provedor fornece os serviços e o 
consumidor consome os serviços. Em cada modelo de serviço a responsabilidade de cada ator é diferente.
1. No modelo de serviço o consumidor não administra ou controla a infraestrutura da nuvem subjacente, mas tem controle sobre os sistemas 
operacionais, armazenamento de aplicativos implantados, e os componentes de rede selecionados. 
1l. No modelo de servico o consumidor não administra ou controla os recursos de infraestrutura da nuvem subjacente, tais como componente de 
rede, servidores, sistemas operacionais, ou armazenamento. Porém o consumidor tem controle sobre os aplicativos utilizados na hospedagem de 
aplicativos e nas configurações de ambientes. 
. No modelo de servico o consumidor não administra ou controla a infraestrutura subjacente da nuvem. O que inclui componentes de rede, 
servidores, sistemas operacionais, afmazenamento ou capacidade de aplicação individual. A possivel excecdo relaciona-se a algumas configuracoes 
especificas do usuario e de algumas configuracées de aplicativos. 
Complete os espagos com os modelos de servicos correspondentes: 
Nota: 10.0 
O A PaaS, SaaS, laaS 
O B SaaS, Paas, laaS 
C laas, Paas, SaasS 
Vocé assinalou essa alternativa (C) 
Vocé acertou! 
Ver item 2.5 — Aula 1 - Tema 2 
Ativar o Windows 
Acesse Configuragbes para ativar o Windows 
O D IaaS, Saas, Paas

Mais conteúdos dessa disciplina