dicembre 21, 2025
13 min di lettura

Domande per il colloquio di lavoro come Junior Cloud Engineer AWS: Guida completa

interview
career-advice
job-search
entry-level
Domande per il colloquio di lavoro come Junior Cloud Engineer AWS: Guida completa
MB

Milad Bonakdar

Autore

Padroneggia i fondamentali di AWS con domande complete per il colloquio di lavoro che coprono EC2, S3, VPC, IAM e i concetti cloud principali per i ruoli di junior cloud engineer.


Introduzione

AWS (Amazon Web Services) è la piattaforma cloud leader, che offre oltre 200 servizi per calcolo, storage, networking e altro ancora. Come cloud engineer junior, avrai bisogno di una conoscenza di base dei servizi AWS principali e dei concetti cloud per costruire e gestire l'infrastruttura cloud.

Questa guida tratta le domande essenziali per i colloqui per cloud engineer AWS junior, concentrandosi su EC2, S3, VPC, IAM e concetti cloud fondamentali.


AWS EC2 (Elastic Compute Cloud)

1. Cos'è AWS EC2 e quali sono i suoi principali vantaggi?

Risposta: EC2 (Elastic Compute Cloud) fornisce server virtuali ridimensionabili nel cloud.

Vantaggi Chiave:

  • Elasticità: Scalabilità verticale/orizzontale in base alla domanda
  • Pay-as-you-go: Paghi solo per quello che usi
  • Varietà: Molteplici tipi di istanza per diversi carichi di lavoro
  • Globale: Distribuzione in più regioni in tutto il mondo
  • Integrazione: Funziona perfettamente con altri servizi AWS

Casi d'Uso Comuni:

  • Web hosting
  • Server applicativi
  • Ambienti di sviluppo/test
  • Elaborazione batch
  • Calcolo ad alte prestazioni

Rarità: Molto Comune Difficoltà: Facile


2. Spiega la differenza tra arrestare e terminare un'istanza EC2.

Risposta:

Arrestare un'Istanza:

  • L'istanza viene spenta ma non eliminata
  • Il volume root EBS persiste
  • Ti viene addebitato il costo per lo storage EBS
  • Può essere riavviata in seguito con la stessa configurazione
  • L'IP elastico rimane associato
  • L'ID dell'istanza rimane lo stesso

Terminare un'Istanza:

  • L'istanza viene eliminata definitivamente
  • Il volume root EBS viene eliminato (a meno che non sia configurato diversamente)
  • Nessun addebito dopo la terminazione
  • Non può essere riavviata
  • L'IP elastico viene dissociato
  • L'ID dell'istanza non può essere riutilizzato
# Esempi AWS CLI

# Arresta un'istanza
aws ec2 stop-instances --instance-ids i-1234567890abcdef0

# Avvia un'istanza arrestata
aws ec2 start-instances --instance-ids i-1234567890abcdef0

# Termina un'istanza
aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Rarità: Molto Comune Difficoltà: Facile


AWS S3 (Simple Storage Service)

3. Cos'è Amazon S3 e quali sono le diverse classi di storage?

Risposta: S3 è uno storage di oggetti per archiviare e recuperare qualsiasi quantità di dati da qualsiasi luogo.

Classi di Storage:

ClasseCaso d'UsoDisponibilitàCosto
S3 StandardDati a cui si accede frequentemente99,99%Più alto
S3 Intelligent-TieringPattern di accesso sconosciuti/variabili99,9%Ottimizzato automaticamente
S3 Standard-IAAccesso poco frequente99,9%Più basso
S3 One Zone-IAAccesso poco frequente, non critico99,5%IA più basso
S3 Glacier InstantArchivio, recupero immediato99,9%Molto basso
S3 Glacier FlexibleArchivio, recupero in minuti-ore99,99%Molto basso
S3 Glacier Deep ArchiveArchivio a lungo termine, recupero in 12 ore99,99%Più basso
# Crea bucket S3
aws s3 mb s3://my-bucket-name

# Carica file
aws s3 cp myfile.txt s3://my-bucket-name/

# Elenca oggetti
aws s3 ls s3://my-bucket-name/

# Scarica file
aws s3 cp s3://my-bucket-name/myfile.txt ./

Rarità: Molto Comune Difficoltà: Facile-Medio


AWS VPC (Virtual Private Cloud)

4. Cos'è AWS VPC e quali sono i suoi componenti chiave?

Risposta: VPC è una rete virtuale logicamente isolata in cui lanci le risorse AWS.

Componenti Chiave:

Loading diagram...

Componenti:

  1. Subnet: Segmenti dell'intervallo IP VPC

    • Pubblica: Ha una route verso l'Internet Gateway
    • Privata: Nessun accesso diretto a Internet
  2. Internet Gateway: Abilita l'accesso a Internet

  3. NAT Gateway: Consente l'accesso a Internet dalla subnet privata (solo in uscita)

  4. Route Tables: Controllano il routing del traffico

  5. Security Groups: Firewall a livello di istanza (stateful)

  6. Network ACLs: Firewall a livello di subnet (stateless)

Rarità: Molto Comune Difficoltà: Medio


5. Qual è la differenza tra Security Groups e Network ACLs?

Risposta:

FunzionalitàSecurity GroupNetwork ACL
LivelloIstanzaSubnet
StatoStatefulStateless
RegoleSolo ConsentiConsenti e Nega
Traffico di RitornoAutomaticoDeve essere esplicitamente consentito
ApplicazioneSelettiva (per istanza)Tutte le istanze nella subnet
Valutazione delle RegoleTutte le regoleRegole in ordine

Esempio:

# Crea security group
aws ec2 create-security-group \
  --group-name web-sg \
  --description "Security group per server web" \
  --vpc-id vpc-1234567890abcdef0

# Aggiungi regola in entrata (consenti HTTP)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 80 \
  --cidr 0.0.0.0/0

# Aggiungi regola in entrata (consenti SSH da IP specifico)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 22 \
  --cidr 203.0.113.0/24

Rarità: Molto Comune Difficoltà: Medio


AWS IAM (Identity and Access Management)

6. Spiega utenti, gruppi e ruoli IAM.

Risposta: IAM controlla l'accesso alle risorse AWS.

Utenti IAM:

  • Identità individuale con credenziali
  • Credenziali a lungo termine (password, chiavi di accesso)
  • Utilizzare per persone o applicazioni

Gruppi IAM:

  • Raccolta di utenti
  • Allega policy ai gruppi
  • Gli utenti ereditano le autorizzazioni del gruppo

Ruoli IAM:

  • Credenziali temporanee
  • Assunti da utenti, applicazioni o servizi
  • Nessuna credenziale a lungo termine
  • Utilizzare per istanze EC2, funzioni Lambda, accesso tra account
// Esempio di Policy IAM (S3 in sola lettura)
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::my-bucket",
        "arn:aws:s3:::my-bucket/*"
      ]
    }
  ]
}

Best Practices:

  • Utilizzare ruoli per le istanze EC2 (non chiavi di accesso)
  • Seguire il principio del minimo privilegio
  • Abilitare MFA per utenti privilegiati
  • Ruotare regolarmente le credenziali
  • Utilizzare i gruppi per la gestione delle autorizzazioni

Rarità: Molto Comune Difficoltà: Medio


AWS Core Concepts

7. Cosa sono le Regioni e le Availability Zones di AWS?

Risposta:

Regione AWS:

  • Posizione geografica (es. us-east-1, eu-west-1)
  • Contiene più Availability Zones
  • Isolato da altre regioni
  • Scegliere in base a: latenza, conformità, costo

Availability Zone (AZ):

  • Uno o più data center all'interno di una regione
  • Isolato dai guasti in altre AZ
  • Collegato con networking a bassa latenza
  • Distribuire su più AZ per l'alta disponibilità
Loading diagram...

Esempio di Alta Disponibilità:

# Avvia istanze in più AZ
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1a \
  --count 1

aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1b \
  --count 1

Rarità: Molto Comune Difficoltà: Facile


8. Cos'è un'AMI (Amazon Machine Image)?

Risposta: AMI è un template per la creazione di istanze EC2.

Contiene:

  • Sistema operativo
  • Server applicativo
  • Applicazioni
  • Impostazioni di configurazione

Tipi:

  • Fornito da AWS: Amazon Linux, Ubuntu, Windows
  • Marketplace: AMI di terze parti
  • Personalizzato: Le tue AMI

Creazione di AMI Personalizzata:

# Crea AMI da istanza in esecuzione
aws ec2 create-image \
  --instance-id i-1234567890abcdef0 \
  --name "My-Web-Server-AMI" \
  --description "Server web con Apache configurato"

# Avvia istanza da AMI
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --key-name my-key-pair

Casi d'Uso:

  • Distribuzioni standardizzate
  • Backup e ripristino
  • Auto Scaling
  • Distribuzione multi-regione

Rarità: Comune Difficoltà: Facile-Medio


AWS Storage

9. Cos'è EBS e quali sono i diversi tipi di volume?

Risposta: EBS (Elastic Block Store) fornisce storage a blocchi persistente per le istanze EC2.

Tipi di Volume:

TipoCaso d'UsoPerformanceCosto
gp3 (General Purpose SSD)La maggior parte dei carichi di lavoro3.000-16.000 IOPSSSD più basso
gp2 (General Purpose SSD)Legacy, uso generaleFino a 16.000 IOPSBasso
io2/io1 (Provisioned IOPS)Database, app criticheFino a 64.000 IOPSPiù alto
st1 (Throughput Optimized HDD)Big data, data warehouseAlta velocità di trasmissioneBasso
sc1 (Cold HDD)Accesso poco frequenteCosto più bassoPiù basso

Creazione e Collegamento di EBS:

# Crea volume EBS
aws ec2 create-volume \
  --availability-zone us-east-1a \
  --size 100 \
  --volume-type gp3 \
  --iops 3000 \
  --throughput 125

# Collega all'istanza
aws ec2 attach-volume \
  --volume-id vol-1234567890abcdef0 \
  --instance-id i-1234567890abcdef0 \
  --device /dev/sdf

# Formatta e monta (sull'istanza)
sudo mkfs -t ext4 /dev/sdf
sudo mkdir /data
sudo mount /dev/sdf /data

# Rendi permanente (aggiungi a /etc/fstab)
echo "/dev/sdf /data ext4 defaults,nofail 0 2" | sudo tee -a /etc/fstab

Snapshot EBS:

# Crea snapshot
aws ec2 create-snapshot \
  --volume-id vol-1234567890abcdef0 \
  --description "Backup prima dell'upgrade"

# Ripristina da snapshot
aws ec2 create-volume \
  --snapshot-id snap-1234567890abcdef0 \
  --availability-zone us-east-1a \
  --volume-type gp3

# Copia snapshot in un'altra regione
aws ec2 copy-snapshot \
  --source-region us-east-1 \
  --source-snapshot-id snap-1234567890abcdef0 \
  --destination-region us-west-2

Funzionalità Chiave:

  • Persistente: I dati sopravvivono alla terminazione dell'istanza
  • Snapshot: Backup point-in-time su S3
  • Crittografia: A riposo e in transito
  • Ridimensionabile: Aumenta le dimensioni senza downtime
  • Multi-attach: I volumi io2 possono essere collegati a più istanze

Best Practices:

  • Utilizzare gp3 per la maggior parte dei carichi di lavoro (migliore rapporto prezzo/prestazioni)
  • Abilitare la crittografia per impostazione predefinita
  • Snapshot regolari per i backup
  • Eliminare i volumi inutilizzati per risparmiare sui costi

Rarità: Molto Comune Difficoltà: Facile-Medio


10. Spiega le bucket policy di S3 e come differiscono dalle policy IAM.

Risposta: Entrambe controllano l'accesso a S3, ma funzionano in modo diverso:

Policy IAM:

  • Allegato a utenti, gruppi o ruoli
  • Controlla ciò che le identità possono fare
  • Gestito centralmente in IAM

Bucket Policy S3:

  • Allegato ai bucket S3
  • Controlla l'accesso a bucket specifici
  • Può concedere l'accesso tra account
  • Può limitare per indirizzo IP

Esempio di Policy IAM:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::my-bucket/*"
    }
  ]
}

Esempio di Bucket Policy S3:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "PublicReadGetObject",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::my-public-bucket/*"
    },
    {
      "Sid": "RestrictByIP",
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::my-bucket",
        "arn:aws:s3:::my-bucket/*"
      ],
      "Condition": {
        "NotIpAddress": {
          "aws:SourceIp": "203.0.113.0/24"
        }
      }
    }
  ]
}

Applica Bucket Policy:

# Crea file di policy (policy.json)
# Quindi applicalo
aws s3api put-bucket-policy \
  --bucket my-bucket \
  --policy file://policy.json

# Visualizza la policy corrente
aws s3api get-bucket-policy \
  --bucket my-bucket

# Elimina policy
aws s3api delete-bucket-policy \
  --bucket my-bucket

Casi d'Uso Comuni:

1. Hosting di Siti Web Pubblici:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::my-website/*"
    }
  ]
}

2. Accesso tra Account:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::shared-bucket",
        "arn:aws:s3:::shared-bucket/*"
      ]
    }
  ]
}

3. Applica Crittografia:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::my-bucket/*",
      "Condition": {
        "StringNotEquals": {
          "s3:x-amz-server-side-encryption": "AES256"
        }
      }
    }
  ]
}

Quando Usare:

  • Policy IAM: Controlla ciò che i tuoi utenti/applicazioni possono fare
  • Bucket Policy: Controlla chi può accedere al tuo bucket (inclusi account esterni)

Rarità: Molto Comune Difficoltà: Medio


Monitoring & Management

11. Cos'è CloudWatch e come lo usi per il monitoraggio?

Risposta: CloudWatch è il servizio di monitoraggio e osservabilità di AWS.

Componenti Chiave:

1. Metriche:

  • Punti dati numerici nel tempo
  • EC2: CPU, Rete, Disco
  • RDS: Connessioni, IOPS
  • Metriche personalizzate: Specifiche dell'applicazione
# Visualizza le metriche CPU di EC2
aws cloudwatch get-metric-statistics \
  --namespace AWS/EC2 \
  --metric-name CPUUtilization \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --start-time 2024-11-25T00:00:00Z \
  --end-time 2024-11-25T23:59:59Z \
  --period 3600 \
  --statistics Average,Maximum

# Pubblica metrica personalizzata
aws cloudwatch put-metric-data \
  --namespace MyApp \
  --metric-name PageLoadTime \
  --value 0.5 \
  --unit Seconds

2. Allarmi:

# Crea allarme per CPU alta
aws cloudwatch put-metric-alarm \
  --alarm-name high-cpu-alarm \
  --alarm-description "Avviso quando la CPU supera l'80%" \
  --metric-name CPUUtilization \
  --namespace AWS/EC2 \
  --statistic Average \
  --period 300 \
  --threshold 80 \
  --comparison-operator GreaterThanThreshold \
  --evaluation-periods 2 \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --alarm-actions arn:aws:sns:us-east-1:123456789012:my-topic

3. Logs:

# Crea gruppo di log
aws logs create-log-group \
  --log-group-name /aws/application/myapp

# Crea stream di log
aws logs create-log-stream \
  --log-group-name /aws/application/myapp \
  --log-stream-name instance-1

# Inserisci eventi di log
aws logs put-log-events \
  --log-group-name /aws/application/myapp \
  --log-stream-name instance-1 \
  --log-events \
    timestamp=1234567890000,message="Applicazione avviata" \
    timestamp=1234567891000,message="Elaborazione richiesta"

# Interroga i log
aws logs filter-log-events \
  --log-group-name /aws/application/myapp \
  --filter-pattern "ERROR" \
  --start-time 1234567890000

4. Dashboard:

# Crea dashboard con boto3
import boto3
import json

cloudwatch = boto3.client('cloudwatch')

dashboard_body = {
    "widgets": [
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/EC2", "CPUUtilization", {"stat": "Average"}]
                ],
                "period": 300,
                "stat": "Average",
                "region": "us-east-1",
                "title": "Utilizzo CPU EC2"
            }
        },
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/RDS", "DatabaseConnections"]
                ],
                "period": 300,
                "stat": "Sum",
                "region": "us-east-1",
                "title": "Connessioni RDS"
            }
        }
    ]
}

cloudwatch.put_dashboard(
    DashboardName='MyAppDashboard',
    DashboardBody=json.dumps(dashboard_body)
)

Scenari di Monitoraggio Comuni:

Monitora Istanza EC2:

# Le metriche CPU, Rete, Disco sono automatiche
# Per la memoria, è necessario l'agente CloudWatch

# Installa l'agente CloudWatch
wget https://s3.amazonaws.com/amazoncloudwatch-agent/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
sudo rpm -U ./amazon-cloudwatch-agent.rpm

# Configura l'agente (crea il file di configurazione)
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-config-wizard

# Avvia l'agente
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl \
  -a fetch-config \
  -m ec2 \
  -s \
  -c file:/opt/aws/amazon-cloudwatch-agent/bin/config.json

Monitora i Log dell'Applicazione:

# Applicazione Python con logging CloudWatch
import boto3
import logging
from datetime import datetime

class CloudWatchHandler(logging.Handler):
    def __init__(self, log_group, log_stream):
        super().__init__()
        self.client = boto3.client('logs')
        self.log_group = log_group
        self.log_stream = log_stream
        
    def emit(self, record):
        log_entry = self.format(record)
        self.client.put_log_events(
            logGroupName=self.log_group,
            logStreamName=self.log_stream,
            logEvents=[{
                'timestamp': int(datetime.now().timestamp() * 1000),
                'message': log_entry
            }]
        )

# Utilizzo
logger = logging.getLogger()
logger.addHandler(CloudWatchHandler('/aws/myapp', 'instance-1'))
logger.info("Applicazione avviata")

Best Practices:

  • Imposta allarmi per le metriche critiche
  • Utilizza i gruppi di log per organizzare i log
  • Crea dashboard per una rapida panoramica
  • Imposta le policy di retention per controllare i costi
  • Utilizza i filtri di metrica per l'analisi dei log

Rarità: Molto Comune Difficoltà: Medio


Conclusione

Prepararsi per un colloquio da cloud engineer AWS junior richiede la comprensione dei servizi principali e dei concetti cloud. Concentrati su:

  1. EC2: Tipi di istanza, ciclo di vita, sicurezza
  2. S3: Classi di storage, bucket policy, versioning
  3. VPC: Networking, subnet, security group
  4. IAM: Utenti, ruoli, policy, minimo privilegio
  5. Concetti Core: Regioni, AZ, AMI

Esercitati a utilizzare la console AWS e la CLI per acquisire esperienza pratica. In bocca al lupo!

Newsletter subscription

Consigli di carriera settimanali che funzionano davvero

Ricevi le ultime idee direttamente nella tua casella di posta

Decorative doodle

Distinguiti dai Reclutatori e Ottieni il Lavoro dei Tuoi Sogni

Unisciti a migliaia di persone che hanno trasformato la loro carriera con curriculum potenziati dall'IA che superano l'ATS e impressionano i responsabili delle assunzioni.

Inizia a creare ora

Condividi questo post

Batti il Tasso di Rifiuto ATS del 75%

3 curriculum su 4 non raggiungono mai un occhio umano. La nostra ottimizzazione delle parole chiave aumenta il tuo tasso di successo fino all'80%, assicurando che i reclutatori vedano effettivamente il tuo potenziale.