

# Domínio do conteúdo 2: Segurança
<a name="developer-associate-02-domain2"></a>

**Topics**
+ [Tarefa 1: Implementar autenticação e/ou autorização para aplicações e serviços da AWS](#developer-associate-02-domain2-task1)
+ [Tarefa 2: Implementar criptografia usando os serviços da AWS](#developer-associate-02-domain2-task2)
+ [Tarefa 3: Gerenciar dados sensíveis no código da aplicação](#developer-associate-02-domain2-task3)

## Tarefa 1: Implementar autenticação e/ou autorização para aplicações e serviços da AWS
<a name="developer-associate-02-domain2-task1"></a>
+ Habilidade 2.1.1: Usar um provedor de identidade para implementar o acesso federado (por exemplo, Amazon Cognito, IAM)
+ Habilidade 2.1.2: Proteger aplicações usando tokens de portador
+ Habilidade 2.1.3: Configurar o acesso programático à AWS
+ Habilidade 2.1.4: Fazer chamadas autenticadas para serviços da AWS
+ Habilidade 2.1.5: Assumir um perfil do IAM
+ Habilidade 2.1.6: Definir permissões para entidades principais do IAM
+ Habilidade 2.1.7: Implementar autorização no nível da aplicação para controle de acesso refinado
+ Habilidade 2.1.8: Gerenciar a autenticação entre serviços em arquiteturas de microsserviços

## Tarefa 2: Implementar criptografia usando os serviços da AWS
<a name="developer-associate-02-domain2-task2"></a>
+ Habilidade 2.2.1: Definir a criptografia em repouso e em trânsito
+ Habilidade 2.2.2: Descrever o gerenciamento de certificados (por exemplo, CA Privada da AWS)
+ Habilidade 2.2.3: Descrever as diferenças entre criptografia do lado do cliente e criptografia do lado do servidor
+ Habilidade 2.2.4: Usar chaves de criptografia para criptografar ou descriptografar dados
+ Habilidade 2.2.5: Gerar certificados e chaves SSH para fins de desenvolvimento
+ Habilidade 2.2.6: Usar criptografia além dos limites da conta
+ Habilidade 2.2.7: Ativar e desativar a alternância de chaves

## Tarefa 3: Gerenciar dados sensíveis no código da aplicação
<a name="developer-associate-02-domain2-task3"></a>
+ Habilidade 2.3.1: Descrever a classificação de dados [por exemplo, informações de identificação pessoal (PII), informações de saúde protegidas (PHI)]
+ Habilidade 2.3.2: Criptografar variáveis de ambiente que contêm dados sensíveis
+ Habilidade 2.3.3: Usar serviços de gerenciamento de segredos para proteger dados sensíveis
+ Habilidade 2.3.4: Limpar dados sensíveis
+ Habilidade 2.3.5: Implementar a limpeza e o mascaramento de dados no nível da aplicação
+ Habilidade 2.3.6: Implementar padrões de acesso a dados para aplicações de vários locatários