CC

Guia oficial do exame DOP-C02

Formato do exame, dom\u00EDnios e dicas de prepara\u00E7\u00E3o

Guia de Exame do AWS Certified DevOps Engineer - Professional (DOP-C02)

Introdução

O exame AWS Certified DevOps Engineer - Professional (DOP-C02) é destinado a indivíduos que desempenham o papel de engenheiro de DevOps. O exame valida a especialização técnica de um candidato em provisionar, operar e gerenciar sistemas e serviços distribuídos na AWS.

O exame também valida a capacidade de um candidato para completar as seguintes tarefas:

  • Implementar e gerenciar sistemas e metodologias de entrega contínua na AWS.
  • Implementar e automatizar controles de segurança, processos de governança e validação de conformidade.
  • Definir e implantar sistemas de monitoramento, métricas e registros na AWS.
  • Implementar sistemas altamente disponíveis, escaláveis e autorresolutos na AWS.
  • Projetar, gerenciar e manter ferramentas para automatizar processos operacionais.

Descrição do Candidato-Alvo

O candidato-alvo deve ter 2 ou mais anos de experiência em provisionar, operar e gerenciar ambientes da AWS. O candidato-alvo também tem experiência com o ciclo de vida de desenvolvimento de software e programação e/ou script.

Conhecimento e Experiência Geral de TI Recomendados

O candidato-alvo deve ter a seguinte experiência:

  • Experiência em construir infraestrutura altamente automatizada
  • Experiência em administrar sistemas operacionais
  • Experiência com processos e metodologias modernas de desenvolvimento e operações

Conhecimento e Experiência da AWS Recomendados

O candidato-alvo deve ter experiência em proteger a infraestrutura da AWS.

Tarefas de Trabalho Fora do Escopo do Candidato-Alvo

A lista a seguir contém tarefas de trabalho que não se espera que o candidato-alvo seja capaz de executar. Esta lista não é exaustiva. Essas tarefas estão fora do escopo do exame:

  • Possuir conhecimento avançado de rede (por exemplo, algoritmos de roteamento avançados, técnicas de failover).
  • Fornecer recomendações de segurança de nível avançado para desenvolvedores.
  • Projetar, consultar e otimizar o desempenho de bancos de dados.
  • Desenvolver código de aplicativos de ponta a ponta.

Consulte o Anexo para obter uma lista de tecnologias e conceitos que podem aparecer no exame e uma lista de serviços e recursos da AWS abrangidos.

Conteúdo do Exame

Tipos de Respostas

Existem dois tipos de questões no exame:

  • Múltipla escolha: Tem uma resposta correta e três respostas incorretas (distratores)
  • Múltipla resposta: Tem duas ou mais respostas corretas entre cinco ou mais opções de resposta

Selecione uma ou mais respostas que melhor completem a declaração ou respondam à pergunta. Os distratores, ou respostas incorretas, são opções de resposta que um candidato com conhecimento ou habilidade incompletos pode escolher. Os distratores geralmente são respostas plausíveis que correspondem à área de conteúdo.

Questões não respondidas são pontuadas como incorretas; não há penalidade por chutar. O exame inclui 65 questões que afetam sua pontuação.

Conteúdo Não Pontuado

O exame inclui 10 questões não pontuadas que não afetam sua pontuação. A AWS coleta informações sobre o desempenho nessas questões não pontuadas para avaliar essas questões para uso futuro como questões pontuadas. Essas questões não pontuadas não são identificadas no exame.

Resultados do Exame

O exame AWS Certified DevOps Engineer - Professional (DOP-C02) tem um resultado de aprovado ou reprovado. O exame é pontuado em relação a um padrão mínimo estabelecido por profissionais da AWS que seguem as melhores práticas e diretrizes da indústria de certificação.

Seus resultados do exame são relatados como uma pontuação com escala de 100 a 1.000. A pontuação mínima de aprovação é 750. Sua pontuação mostra como você se saiu no exame como um todo e se você foi aprovado. Modelos de pontuação com escala ajudam a equalizar as pontuações em várias formas de exame que podem ter níveis de dificuldade ligeiramente diferentes.

Seu relatório de resultados pode conter uma tabela de classificações de seu desempenho em cada nível de seção. O exame usa um modelo de pontuação compensatória, o que significa que você não precisa atingir uma pontuação de aprovação em cada seção. Você precisa passar apenas no exame geral.

Cada seção do exame tem uma ponderação específica, portanto, algumas seções têm mais questões do que outras. A tabela de classificações contém informações gerais que destacam seus pontos fortes e fracos. Use cautela ao interpretar o feedback em nível de seção.

Estrutura de Conteúdo

Este guia de exame inclui ponderações, domínios de conteúdo e declarações de tarefas para o exame. Este guia não fornece uma lista abrangente do conteúdo do exame. No entanto, contexto adicional para cada declaração de tarefa está disponível para ajudá-lo a se preparar para o exame.

O exame possui os seguintes domínios de conteúdo e ponderações:

  • Domínio 1: Automação de SDLC (22% do conteúdo pontuado)
  • Domínio 2: Gerenciamento de Configuração e IaC (17% do conteúdo pontuado)
  • Domínio 3: Soluções em Nuvem Resilientes (15% do conteúdo pontuado)
  • Domínio 4: Monitoramento e Registro (15% do conteúdo pontuado)
  • Domínio 5: Resposta a Incidentes e Eventos (14% do conteúdo pontuado)
  • Domínio 6: Segurança e Conformidade (17% do conteúdo pontuado)

Domínio 1: Automação de SDLC

Declaração de Tarefa 1.1: Implementar pipelines de CI/CD.

Conhecimento de:

  • Conceitos, fases e modelos do ciclo de vida de desenvolvimento de software (SDLC)
  • Padrões de implantação de pipeline para ambientes de várias contas e regiões

Habilidades em:

  • Configurar repositórios de código, imagem e artefato
  • Usar controle de versão para integrar pipelines com ambientes de aplicativos
  • Configurar processos de build (por exemplo, AWS CodeBuild)
  • Gerenciar segredos de build e implantação (por exemplo, AWS Secrets Manager, AWS Systems Manager Parameter Store)
  • Determinar estratégias de implantação apropriadas (por exemplo, AWS CodeDeploy)

Declaração de Tarefa 1.2: Integrar testes automatizados a pipelines de CI/CD.

Conhecimento de:

  • Diferentes tipos de testes (por exemplo, testes unitários, testes de integração, testes de aceitação, testes de interface do usuário, verificações de segurança)
  • Uso razoável de diferentes tipos de testes em diferentes estágios do pipeline de CI/CD

Habilidades em:

  • Executar builds ou testes ao gerar solicitações de pull ou mesclagens de código (por exemplo, CodeBuild)
  • Executar testes de carga/estresse, análise de desempenho e testes de aplicativos em escala
  • Medir a integridade do aplicativo com base nos códigos de saída do aplicativo
  • Automatizar testes unitários e cobertura de código
  • Invocar serviços da AWS em um pipeline para testes

Declaração de Tarefa 1.3: Criar e gerenciar artefatos.

Conhecimento de:

  • Casos de uso e gerenciamento seguro de artefatos
  • Métodos para criar e gerar artefatos
  • Considerações sobre o ciclo de vida dos artefatos

Habilidades em:

  • Criar e configurar repositórios de artefatos (por exemplo, AWS CodeArtifact, Amazon S3, Amazon Elastic Container Registry [Amazon ECR])
  • Configurar ferramentas de build para gerar artefatos (por exemplo, CodeBuild, AWS Lambda)
  • Automatizar processos de build de imagem de instância Amazon EC2 e contêiner (por exemplo, EC2 Image Builder)

Declaração de Tarefa 1.4: Implementar estratégias de implantação para ambientes de instância, contêiner e sem servidor.

Conhecimento de:

  • Metodologias de implantação para várias plataformas (por exemplo, Amazon EC2, Amazon Elastic Container Service [Amazon ECS], Amazon Elastic Kubernetes Service [Amazon EKS], Lambda)
  • Padrões de armazenamento de aplicativos (por exemplo, Amazon Elastic File System [Amazon EFS], Amazon S3, Amazon Elastic Block Store [Amazon EBS])
  • Padrões de implantação mutáveis em contraste com padrões de implantação imutáveis
  • Ferramentas e serviços disponíveis para distribuir código (por exemplo, CodeDeploy, EC2 Image Builder)

Habilidades em:

  • Configurar permissões de segurança para permitir acesso a repositórios de artefatos (por exemplo, AWS Identity and Access Management [IAM], CodeArtifact)
  • Configurar agentes de implantação (por exemplo, agente CodeDeploy)
  • Solucionar problemas de implantação
  • Usar diferentes métodos de implantação (por exemplo, azul/verde, canário)

Domínio 2: Gerenciamento de Configuração e IaC

Declaração de Tarefa 2.1: Definir infraestrutura em nuvem e componentes reutilizáveis para provisionar e gerenciar sistemas ao longo de seu ciclo de vida.

Conhecimento de:

  • Opções e ferramentas de infraestrutura como código (IaC) para a AWS
  • Processos de gerenciamento de mudanças para plataformas baseadas em IaC
  • Serviços e estratégias de gerenciamento de configuração

Habilidades em:

  • Compor e implantar modelos de IaC (por exemplo, AWS Serverless Application Model [AWS SAM], AWS CloudFormation, AWS Cloud Development Kit [AWS CDK])
  • Aplicar CloudFormation StackSets em várias contas e regiões da AWS
  • Determinar os serviços de gerenciamento de configuração ideais (por exemplo, AWS OpsWorks, AWS Systems Manager, AWS Config, AWS AppConfig)
  • Implementar padrões de infraestrutura, controles de governança e padrões de segurança em modelos de IaC reutilizáveis (por exemplo, AWS Service Catalog, módulos do CloudFormation, AWS CDK)

Declaração de Tarefa 2.2: Implantar automação para criar, integrar e proteger contas da AWS em um ambiente de várias contas ou várias regiões.

Conhecimento de:

  • Estruturas de conta da AWS, melhores práticas e serviços da AWS relacionados

Habilidades em:

  • Padronizar e automatizar o provisionamento e a configuração de contas
  • Criar, consolidar e gerenciar contas centralmente (por exemplo, AWS Organizations, AWS Control Tower)
  • Aplicar soluções de IAM para estruturas organizacionais complexas e de várias contas (por exemplo, SCPs, assumir funções)
  • Implementar e desenvolver controles de governança e segurança em escala (AWS Config, AWS Control Tower, AWS Security Hub, Amazon Detective, Amazon GuardDuty, AWS Service Catalog, SCPs)

Declaração de Tarefa 2.3: Projetar e construir soluções automatizadas para tarefas complexas e ambientes em larga escala.

Conhecimento de:

  • Serviços e soluções da AWS para automatizar tarefas e processos
  • Métodos e estratégias para interagir com a infraestrutura definida por software da AWS

Habilidades em:

  • Automatizar o inventário de sistemas, a configuração e o gerenciamento de patches (por exemplo, Systems Manager, AWS Config)
  • Desenvolver automações de funções Lambda para cenários complexos (por exemplo, SDKs da AWS, Lambda, AWS Step Functions)
  • Automatizar a configuração de aplicativos de software para o estado desejado (por exemplo, OpsWorks, Systems Manager State Manager)
  • Manter a conformidade de software (por exemplo, Systems Manager)

Domínio 3: Soluções em Nuvem Resilientes

Declaração de Tarefa 3.1: Implementar soluções altamente disponíveis para atender aos requisitos de resiliência e negócios.

Conhecimento de:

  • Implantações em várias zonas de disponibilidade e várias regiões (por exemplo, camada de computação, camada de dados)
  • SLAs
  • Métodos de replicação e failover para serviços com estado
  • Técnicas para alcançar alta disponibilidade (por exemplo, Multi-AZ, multi-Região)

Habilidades em:

  • Traduzir requisitos de negócios em necessidades técnicas de resiliência
  • Identificar e remediar pontos únicos de falha em cargas de trabalho existentes
  • Habilitar soluções entre regiões, quando disponível (por exemplo, Amazon DynamoDB, Amazon RDS, Amazon Route 53, Amazon S3, Amazon CloudFront)
  • Configurar o balanceamento de carga para dar suporte a serviços entre zonas de disponibilidade
  • Configurar aplicativos e serviços relacionados para dar suporte a várias zonas de disponibilidade e regiões, minimizando o tempo de inatividade

Declaração de Tarefa 3.2: Implementar soluções que sejam escaláveis para atender aos requisitos de negócios.

Conhecimento de:

  • Métricas apropriadas para dimensionar serviços
  • Arquiteturas desacopladas e distribuídas
  • Arquiteturas sem servidor
  • Plataformas de contêineres

Habilidades em:

  • Identificar e remediar problemas de escala
  • Identificar e implementar soluções apropriadas de dimensionamento automático, balanceamento de carga e cache
  • Implantar aplicativos baseados em contêineres (por exemplo, Amazon ECS, Amazon EKS)
  • Implantar cargas de trabalho em várias regiões para escalabilidade global
  • Configurar aplicativos sem servidor (por exemplo, Amazon API Gateway, Lambda, AWS Fargate)

Declaração de Tarefa 3.3: Implementar processos de recuperação automatizados para atender aos requisitos de RTO e RPO.

Conhecimento de:

  • Conceitos de recuperação de desastres (por exemplo, RTO, RPO)
  • Estratégias de backup e recuperação (por exemplo, piloto, standby aquecido)
  • Procedimentos de recuperação

Habilidades em:

  • Testar o failover de cargas de trabalho em várias zonas de disponibilidade e várias regiões (por exemplo, Amazon RDS, Amazon Aurora, Route 53, CloudFront)
  • Identificar e implementar estratégias apropriadas de backup e recuperação entre regiões (por exemplo, AWS Backup, Amazon S3, Systems Manager)
  • Configurar um balanceador de carga para se recuperar de falha no back-end

Domínio 4: Monitoramento e Registro

Declaração de Tarefa 4.1: Configurar a coleta, agregação e armazenamento de registros e métricas.

Conhecimento de:

  • Como monitorar aplicativos e infraestrutura
  • Métricas do Amazon CloudWatch (por exemplo, namespaces, métricas, dimensões e resolução)
  • Ingestão de logs em tempo real
  • Opções de criptografia para registros e métricas em repouso e em trânsito (por exemplo, client-side e server-side, AWS Key Management Service [AWS KMS])
  • Configurações de segurança (por exemplo, funções e permissões de IAM para permitir a coleta de registros)

Habilidades em:

  • Armazenar e gerenciar registros com segurança
  • Criar métricas do CloudWatch a partir de eventos de registro usando filtros de métricas
  • Criar fluxos de métricas do CloudWatch (por exemplo, opções de Amazon S3 ou Amazon Kinesis Data Firehose)
  • Coletar métricas personalizadas (por exemplo, usando o agente CloudWatch)
  • Gerenciar ciclos de vida de armazenamento de registros (por exemplo, ciclos de vida do S3, retenção de grupos de registros do CloudWatch)
  • Processar dados de registro usando assinaturas de registro do CloudWatch (por exemplo, Kinesis, Lambda, Amazon OpenSearch Service)
  • Pesquisar dados de registro usando sintaxe de filtro e padrão ou Insights de registros do CloudWatch
  • Configurar criptografia de dados de registro (por exemplo, AWS KMS)

Declaração de Tarefa 4.2: Auditar, monitorar e analisar registros e métricas para detectar problemas.

Conhecimento de:

  • Alarmes de detecção de anomalias (por exemplo, detecção de anomalias do CloudWatch)
  • Métricas e registros comuns do CloudWatch (por exemplo, utilização da CPU com o Amazon EC2, comprimento da fila com o Amazon RDS, erros 5xx com um Application Load Balancer [ALB])
  • Amazon Inspector e modelos de avaliação comuns
  • Regras do AWS Config
  • Eventos de registro do AWS CloudTrail

Habilidades em:

  • Criar painéis do CloudWatch e visualizações do Amazon QuickSight
  • Associar alarmes do CloudWatch a métricas do CloudWatch (padrão e personalizadas)
  • Configurar o AWS X-Ray para diferentes serviços (por exemplo, contêineres, API Gateway, Lambda)
  • Analisar fluxos de registro em tempo real (por exemplo, usando o Kinesis Data Streams)
  • Analisar registros com serviços da AWS (por exemplo, Amazon Athena, CloudWatch Logs Insights)

Declaração de Tarefa 4.3: Automatizar o monitoramento e o gerenciamento de eventos de ambientes complexos.

Conhecimento de:

  • Padrões de design acionados por eventos, assíncronos (por exemplo, notificações de eventos do S3 ou eventos do Amazon EventBridge para Amazon Simple Notification Service [Amazon SNS] ou Lambda)
  • Capacidades de dimensionamento automático para uma variedade de serviços da AWS (por exemplo, grupos de Auto Scaling do EC2, dimensionamento automático de armazenamento do RDS, DynamoDB, provedor de capacidade do ECS, autoscalers do EKS)
  • Capacidades de notificação de alerta e ação (por exemplo, alarmes do CloudWatch para Amazon SNS, Lambda, recuperação automática do EC2)
  • Capacidades de verificação de integridade nos serviços da AWS (por exemplo, grupos de destino do ALB, Route 53)

Habilidades em:

  • Configurar soluções para dimensionamento automático (por exemplo, DynamoDB, grupos de Auto Scaling do EC2, dimensionamento automático de armazenamento do RDS, provedor de capacidade do ECS)
  • Criar métricas personalizadas do CloudWatch e filtros de métricas, alarmes e notificações (por exemplo, Amazon SNS, Lambda)
  • Configurar eventos do S3 para processar arquivos de registro (por exemplo, usando o Lambda) e entregar arquivos de registro a outro destino (por exemplo, OpenSearch Service, CloudWatch Logs)
  • Configurar o EventBridge para enviar notificações com base em um determinado padrão de evento
  • Instalar e configurar agentes em instâncias do EC2 (por exemplo, AWS Systems Manager Agent [SSM Agent], agente CloudWatch)
  • Configurar regras do AWS Config para remediar problemas
  • Configurar verificações de integridade (por exemplo, Route 53, ALB)

Domínio 5: Resposta a Incidentes e Eventos

Declaração de Tarefa 5.1: Gerenciar fontes de eventos para processar, notificar e tomar medidas em resposta a eventos.

Conhecimento de:

  • Serviços da AWS que geram, capturam e processam eventos (por exemplo, AWS Health, EventBridge, CloudTrail)
  • Arquiteturas acionadas por eventos (por exemplo, fan out, streaming de eventos, enfileiramento)

Habilidades em:

  • Integrar fontes de eventos da AWS (por exemplo, AWS Health, EventBridge, CloudTrail)
  • Construir fluxos de processamento de eventos (por exemplo, Amazon Simple Queue Service [Amazon SQS], Kinesis, Amazon SNS, Lambda, Step Functions)

Declaração de Tarefa 5.2: Implementar mudanças de configuração em resposta a eventos.

Conhecimento de:

  • Serviços de gerenciamento de frota (por exemplo, Systems Manager, AWS Auto Scaling)
  • Serviços de gerenciamento de configuração (por exemplo, AWS Config)

Habilidades em:

  • Aplicar alterações de configuração a sistemas
  • Modificar configurações de infraestrutura em resposta a eventos
  • Remediar um estado de sistema não desejado

Declaração de Tarefa 5.3: Solucionar problemas de falhas de sistema e aplicativo.

Conhecimento de:

  • Serviços de métricas e registro da AWS (por exemplo, CloudWatch, X-Ray)
  • Serviços de integridade de serviços da AWS (por exemplo, AWS Health, CloudWatch, Systems Manager OpsCenter)
  • Análise da causa raiz

Habilidades em:

  • Analisar implantações com falha (por exemplo, AWS CodePipeline, CodeBuild, CodeDeploy, CloudFormation, monitoramento sintético do CloudWatch)
  • Analisar incidentes sobre processos com falha (por exemplo, dimensionamento automático, Amazon ECS, Amazon EKS)

Domínio 6: Segurança e Conformidade

Declaração de Tarefa 6.1: Implementar técnicas de gerenciamento de identidade e acesso em escala.

Conhecimento de:

  • Uso apropriado de diferentes entidades de IAM para acesso humano e de máquina (por exemplo, usuários, grupos, funções, provedores de identidade, políticas baseadas em identidade, políticas baseadas em recursos, políticas de sessão)
  • Técnicas de federação de identidade (por exemplo, usando provedores de identidade do IAM e o AWS IAM Identity Center)
  • Delegação de gerenciamento de permissões usando limites de permissões do IAM
  • SCPs organizacionais

Habilidades em:

  • Projetar políticas para impor o acesso de privilégio mínimo
  • Implementar padrões de controle de acesso baseado em função e baseado em atributos
  • Automatizar a rotação de credenciais para identidades de máquina (por exemplo, Secrets Manager)
  • Gerenciar permissões para controlar o acesso a identidades humanas e de máquina (por exemplo, habilitar autenticação multifator [MFA], AWS Security Token Service [AWS STS], perfis do IAM)

Declaração de Tarefa 6.2: Aplicar automação para controles de segurança e proteção de dados.

Conhecimento de:

  • Componentes de segurança de rede (por exemplo, grupos de segurança, ACLs de rede, roteamento, AWS Network Firewall, AWS WAF, AWS Shield)
  • Certificados e infraestrutura de chave pública (PKI)
  • Gerenciamento de dados (por exemplo, classificação de dados, criptografia, gerenciamento de chaves, controles de acesso)

Habilidades em:

  • Automatizar a aplicação de controles de segurança em ambientes de várias contas e várias regiões (por exemplo, Security Hub, Organizations, AWS Control Tower, Systems Manager)
  • Combinar controles de segurança para aplicar defesa em profundidade (por exemplo, AWS Certificate Manager [ACM], AWS WAF, AWS Config, regras do AWS Config, Security Hub, GuardDuty, grupos de segurança, ACLs de rede, Amazon Detective, Network Firewall)
  • Automatizar a descoberta de dados confidenciais em escala (por exemplo, Amazon Macie)
  • Criptografar dados em trânsito e dados em repouso (por exemplo, AWS KMS, AWS CloudHSM, ACM)

Declaração de Tarefa 6.3: Implementar soluções de monitoramento e auditoria de segurança.

Conhecimento de:

  • Serviços e recursos de auditoria de segurança (por exemplo, CloudTrail, AWS Config, logs de fluxo VPC, detecção de desvios do CloudFormation)
  • Serviços da AWS para identificar vulnerabilidades e eventos de segurança (por exemplo, GuardDuty, Amazon Inspector, IAM Access Analyzer, AWS Config)
  • Ameaças comuns de segurança na nuvem (por exemplo, tráfego da web inseguro, chaves de acesso da AWS expostas, buckets do S3 com acesso público ativado ou criptografia desativada)

Habilidades em:

  • Implementar auditoria de segurança robusta
  • Configurar alertas com base em eventos de segurança inesperados ou anômalos
  • Configurar registro de serviços e aplicativos (por exemplo, CloudTrail, CloudWatch Logs)
  • Analisar registros, métricas e conclusões de segurança

Anexo

Tecnologias e Conceitos Que Podem Aparecer no Exame

A lista a seguir contém tecnologias e conceitos que podem aparecer no exame. Esta lista não é exaustiva e está sujeita a alterações. A ordem e o posicionamento dos itens nesta lista não indicam seu peso ou importância relativa no exame:

  • Implantação de aplicativos
  • Integração de aplicativos
  • Pipelines de aplicativos
  • Automação
  • Melhores práticas de repositório de código
  • Otimização de custos
  • Requisitos de implantação
  • Implantações híbridas
  • Políticas de IAM
  • Métricas, monitoramento, alarmes e registro
  • Design e implementação de ACL de rede e grupos de segurança
  • Melhores práticas operacionais
  • Procedimentos de reversão

Serviços e Recursos da AWS Abrangidos

A lista a seguir contém serviços e recursos da AWS que estão no escopo do exame. Esta lista não é exaustiva e está sujeita a alterações. As ofertas da AWS aparecem em categorias que se alinham com as principais funções das ofertas:

Análise

  • Amazon Athena
  • Amazon EMR
  • Amazon Kinesis Data Firehose
  • Amazon Kinesis Data Streams
  • Amazon OpenSearch Service
  • Amazon QuickSight

Integração de Aplicativos

  • Amazon AppFlow
  • Amazon EventBridge

Computação

  • AWS App Runner
  • Amazon EC2
  • Dimensionamento Automático do Amazon EC2
  • EC2 Image Builder
  • AWS Elastic Beanstalk
  • AWS Serverless Application Repository

Contêineres

  • AWS App2Container
  • AWS Copilot
  • Amazon Elastic Container Registry (Amazon ECR)
  • Amazon Elastic Container Service (Amazon ECS)
  • Amazon Elastic Kubernetes Service (Amazon EKS)
  • Amazon EKS Distro
  • AWS Fargate
  • Red Hat OpenShift Service on AWS (ROSA)

Banco de Dados

  • Amazon Aurora
  • Amazon Aurora Serverless v2
  • AWS Database Migration Service (AWS DMS)
  • Amazon DocumentDB (com compatibilidade com MongoDB)
  • Amazon DynamoDB
  • Amazon ElastiCache
  • Amazon MemoryDB for Redis
  • Amazon RDS
  • Amazon Redshift

Ferramentas de Desenvolvedor

  • AWS CLI
  • AWS Cloud Development Kit (AWS CDK)
  • AWS CloudShell
  • AWS CodeArtifact
  • AWS CodeBuild
  • AWS CodeDeploy
  • Amazon CodeGuru
  • AWS CodePipeline
  • AWS CodeStar
  • AWS Fault Injection Simulator (AWS FIS)
  • SDKs e Ferramentas da AWS
  • AWS X-Ray

Gerenciamento e Governança

  • AWS Auto Scaling
  • AWS CloudFormation
  • AWS CloudTrail
  • Amazon CloudWatch
  • Amazon CloudWatch Logs
  • AWS Compute Optimizer
  • AWS Config
  • AWS Control Tower
  • AWS Health
  • AWS License Manager
  • Amazon Managed Grafana
  • Amazon Managed Service for Prometheus
  • AWS OpsWorks
  • AWS Organizations
  • AWS Proton
  • AWS Resilience Hub
  • AWS Service Catalog
  • AWS Systems Manager
  • AWS Trusted Advisor

Rede e Entrega de Conteúdo

  • Amazon API Gateway
  • AWS Client VPN
  • Amazon CloudFront
  • Elastic Load Balancing (ELB)
  • AWS PrivateLink
  • Amazon Route 53
  • AWS Site-to-Site VPN
  • AWS Transit Gateway
  • Amazon VPC

Segurança, Identidade e Conformidade

  • AWS Certificate Manager (ACM)
  • AWS CloudHSM
  • Amazon Cognito
  • Amazon Detective
  • AWS Directory Service
  • Amazon GuardDuty
  • AWS IAM Identity Center
  • AWS Identity and Access Management (IAM)
  • Amazon Inspector
  • AWS Key Management Service (AWS KMS)
  • Amazon Macie
  • AWS Network Firewall
  • AWS Resource Access Manager (AWS RAM)
  • AWS Secrets Manager
  • AWS Security Hub
  • AWS Security Token Service (AWS STS)
  • AWS Shield
  • AWS WAF

Sem Servidor

  • AWS Lambda
  • AWS Serverless Application Model (AWS SAM)
  • Amazon Simple Notification Service (Amazon SNS)
  • Amazon Simple Queue Service (Amazon SQS)
  • AWS Step Functions

Armazenamento

  • AWS Backup
  • Amazon Elastic Block Store (Amazon EBS)
  • AWS Elastic Disaster Recovery
  • Amazon Elastic File System (Amazon EFS)
  • Amazon FSx for Lustre
  • Amazon FSx for NetApp ONTAP
  • Amazon FSx for OpenZFS
  • Amazon FSx for Windows File Server
  • Amazon S3
  • Amazon S3 Glacier
  • AWS Storage Gateway

Versão 1.6 DOP-C02