Ed
há 3 dias
Vamos analisar cada uma das assertivas sobre o gerenciamento de acesso no IAM (Identity and Access Management) da AWS: I. O gerenciamento de várias contas torna necessário para facilitar o gerenciamento a criação de funções do IAM. Verdadeiro, a criação de funções do IAM é uma prática recomendada para gerenciar o acesso em ambientes com várias contas. II. Quando é criado um usuário ele terá acesso completo. Por padrão as permissões que não são concedidas explicitamente são negadas. Falso, por padrão, um novo usuário não tem permissões. As permissões devem ser concedidas explicitamente. III. O IAM possui três tabelas de políticas no console de gerenciamento da AWS: resumo de políticas, resumo de serviços e resumo de ações. Falso, essa descrição não é precisa. O IAM possui políticas que podem ser gerenciadas, mas não é correto afirmar que existem essas três tabelas específicas. IV. Pode ser organizado os usuários em Grupos do IAM para anexar as políticas mantendo as credenciais individuais, mas todos terão as permissões anexadas no grupo. Verdadeiro, essa é uma prática comum no IAM, onde os usuários podem ser organizados em grupos para facilitar a gestão de permissões. V. O usuário federado possui identidade permanente em uma conta na AWS. Falso, usuários federados não têm identidade permanente; eles são autenticados temporariamente e não têm uma identidade permanente na conta. Com base nas análises: - Itens verdadeiros: I e IV. - Itens falsos: II, III e V. Portanto, a alternativa que contém todos os itens verdadeiros é: A) I, III e IV.
Mais perguntas desse material