dezembro 21, 2025
13 min de leitura

Perguntas para Entrevista de Engenheiro Cloud Júnior AWS: Guia Completo

interview
career-advice
job-search
entry-level
Perguntas para Entrevista de Engenheiro Cloud Júnior AWS: Guia Completo
MB

Milad Bonakdar

Autor

Domine os fundamentos essenciais da AWS com perguntas abrangentes para entrevistas, cobrindo EC2, S3, VPC, IAM e conceitos básicos de nuvem para cargos de engenheiro cloud júnior.


Introdução

AWS (Amazon Web Services) é a plataforma de nuvem líder, oferecendo mais de 200 serviços para computação, armazenamento, rede e muito mais. Como um(a) engenheiro(a) de nuvem júnior, você precisará de conhecimento fundamental dos principais serviços da AWS e conceitos de nuvem para construir e gerenciar a infraestrutura de nuvem.

Este guia aborda questões essenciais de entrevista para engenheiros(as) de nuvem AWS juniores, com foco em EC2, S3, VPC, IAM e conceitos fundamentais de nuvem.


AWS EC2 (Elastic Compute Cloud)

1. O que é AWS EC2 e quais são seus principais benefícios?

Resposta: EC2 (Elastic Compute Cloud) fornece servidores virtuais redimensionáveis na nuvem.

Principais Benefícios:

  • Elasticidade: Aumentar/diminuir a escala com base na demanda
  • Pague conforme o uso: Pague apenas pelo que usar
  • Variedade: Vários tipos de instância para diferentes cargas de trabalho
  • Global: Implante em várias regiões em todo o mundo
  • Integração: Funciona perfeitamente com outros serviços da AWS

Casos de Uso Comuns:

  • Hospedagem na web
  • Servidores de aplicativos
  • Ambientes de desenvolvimento/teste
  • Processamento em lote
  • Computação de alto desempenho

Raridade: Muito Comum Dificuldade: Fácil


2. Explique a diferença entre parar e encerrar uma instância EC2.

Resposta:

Parando uma Instância:

  • A instância é desligada, mas não excluída
  • O volume raiz do EBS persiste
  • Você é cobrado pelo armazenamento do EBS
  • Pode ser reiniciado mais tarde com a mesma configuração
  • O IP elástico permanece associado
  • O ID da instância permanece o mesmo

Encerrando uma Instância:

  • A instância é permanentemente excluída
  • O volume raiz do EBS é excluído (a menos que configurado de outra forma)
  • Sem cobranças após o encerramento
  • Não pode ser reiniciado
  • O IP elástico é desassociado
  • O ID da instância não pode ser reutilizado
# Exemplos da AWS CLI

# Parar uma instância
aws ec2 stop-instances --instance-ids i-1234567890abcdef0

# Iniciar uma instância parada
aws ec2 start-instances --instance-ids i-1234567890abcdef0

# Encerrar uma instância
aws ec2 terminate-instances --instance-ids i-1234567890abcdef0

Raridade: Muito Comum Dificuldade: Fácil


AWS S3 (Simple Storage Service)

3. O que é Amazon S3 e quais são as diferentes classes de armazenamento?

Resposta: S3 é o armazenamento de objetos para armazenar e recuperar qualquer quantidade de dados de qualquer lugar.

Classes de Armazenamento:

ClasseCaso de UsoDisponibilidadeCusto
S3 StandardDados acessados ​​com frequência99,99%Mais alto
S3 Intelligent-TieringPadrões de acesso desconhecidos/em mudança99,9%Otimizado automaticamente
S3 Standard-IAAcessado com pouca frequência99,9%Mais baixo
S3 One Zone-IAPouco frequente, não crítico99,5%IA mais baixo
S3 Glacier InstantArquivo, recuperação instantânea99,9%Muito baixo
S3 Glacier FlexibleArquivo, recuperação em minutos-horas99,99%Muito baixo
S3 Glacier Deep ArchiveArquivo de longo prazo, recuperação em 12 horas99,99%Mais baixo
# Criar bucket S3
aws s3 mb s3://my-bucket-name

# Enviar arquivo
aws s3 cp myfile.txt s3://my-bucket-name/

# Listar objetos
aws s3 ls s3://my-bucket-name/

# Baixar arquivo
aws s3 cp s3://my-bucket-name/myfile.txt ./

Raridade: Muito Comum Dificuldade: Fácil-Médio


AWS VPC (Virtual Private Cloud)

4. O que é AWS VPC e quais são seus principais componentes?

Resposta: VPC é uma rede virtual logicamente isolada onde você lança recursos da AWS.

Componentes Principais:

Loading diagram...

Componentes:

  1. Sub-redes: Segmentos do intervalo de IP da VPC

    • Pública: Tem rota para o Gateway da Internet
    • Privada: Sem acesso direto à internet
  2. Gateway da Internet: Permite o acesso à internet

  3. Gateway NAT: Permite o acesso à internet da sub-rede privada (somente de saída)

  4. Tabelas de Roteamento: Controlam o roteamento do tráfego

  5. Grupos de Segurança: Firewall no nível da instância (stateful)

  6. ACLs de Rede: Firewall no nível da sub-rede (stateless)

Raridade: Muito Comum Dificuldade: Médio


5. Qual é a diferença entre Grupos de Segurança e ACLs de Rede?

Resposta:

RecursoGrupo de SegurançaACL de Rede
NívelInstânciaSub-rede
EstadoStatefulStateless
RegrasPermitir apenasPermitir e Negar
Tráfego de RetornoAutomáticoDeve ser explicitamente permitido
AplicaçãoSeletivo (por instância)Todas as instâncias na sub-rede
Avaliação de RegrasTodas as regrasRegras em ordem

Exemplo:

# Criar grupo de segurança
aws ec2 create-security-group \
  --group-name web-sg \
  --description "Grupo de segurança do servidor web" \
  --vpc-id vpc-1234567890abcdef0

# Adicionar regra de entrada (permitir HTTP)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 80 \
  --cidr 0.0.0.0/0

# Adicionar regra de entrada (permitir SSH de IP específico)
aws ec2 authorize-security-group-ingress \
  --group-id sg-0123456789abcdef0 \
  --protocol tcp \
  --port 22 \
  --cidr 203.0.113.0/24

Raridade: Muito Comum Dificuldade: Médio


AWS IAM (Identity and Access Management)

6. Explique usuários, grupos e funções do IAM.

Resposta: O IAM controla o acesso aos recursos da AWS.

Usuários IAM:

  • Identidade individual com credenciais
  • Credenciais de longo prazo (senha, chaves de acesso)
  • Use para pessoas ou aplicativos

Grupos IAM:

  • Coleção de usuários
  • Anexe políticas aos grupos
  • Os usuários herdam as permissões do grupo

Funções IAM:

  • Credenciais temporárias
  • Assumido por usuários, aplicativos ou serviços
  • Sem credenciais de longo prazo
  • Use para instâncias EC2, funções Lambda, acesso entre contas
// Exemplo de Política IAM (somente leitura do S3)
{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:ListBucket"
      ],
      "Resource": [
        "arn:aws:s3:::my-bucket",
        "arn:aws:s3:::my-bucket/*"
      ]
    }
  ]
}

Melhores Práticas:

  • Use funções para instâncias EC2 (não chaves de acesso)
  • Siga o princípio do menor privilégio
  • Habilite o MFA para usuários privilegiados
  • Gire as credenciais regularmente
  • Use grupos para gerenciamento de permissões

Raridade: Muito Comum Dificuldade: Médio


Conceitos Básicos da AWS

7. O que são Regiões e Zonas de Disponibilidade da AWS?

Resposta:

Região AWS:

  • Localização geográfica (por exemplo, us-east-1, eu-west-1)
  • Contém várias Zonas de Disponibilidade
  • Isolado de outras regiões
  • Escolha com base em: latência, conformidade, custo

Zona de Disponibilidade (AZ):

  • Um ou mais data centers dentro de uma região
  • Isolado de falhas em outras AZs
  • Conectado com rede de baixa latência
  • Implante em várias AZs para alta disponibilidade
Loading diagram...

Exemplo de Alta Disponibilidade:

# Iniciar instâncias em várias AZs
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1a \
  --count 1

aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --subnet-id subnet-1b \
  --count 1

Raridade: Muito Comum Dificuldade: Fácil


8. O que é uma AMI (Amazon Machine Image)?

Resposta: AMI é um modelo para criar instâncias EC2.

Contém:

  • Sistema operacional
  • Servidor de aplicativos
  • Aplicativos
  • Configurações

Tipos:

  • Fornecido pela AWS: Amazon Linux, Ubuntu, Windows
  • Marketplace: AMIs de terceiros
  • Personalizado: Suas próprias AMIs

Criando AMI Personalizada:

# Criar AMI a partir da instância em execução
aws ec2 create-image \
  --instance-id i-1234567890abcdef0 \
  --name "My-Web-Server-AMI" \
  --description "Servidor web com Apache configurado"

# Iniciar instância a partir da AMI
aws ec2 run-instances \
  --image-id ami-0abcdef1234567890 \
  --instance-type t2.micro \
  --key-name my-key-pair

Casos de Uso:

  • Implantações padronizadas
  • Backup e recuperação
  • Auto Scaling
  • Implantação em várias regiões

Raridade: Comum Dificuldade: Fácil-Médio


Armazenamento AWS

9. O que é EBS e quais são os diferentes tipos de volume?

Resposta: EBS (Elastic Block Store) fornece armazenamento em bloco persistente para instâncias EC2.

Tipos de Volume:

TipoCaso de UsoDesempenhoCusto
gp3 (SSD de Uso Geral)A maioria das cargas de trabalho3.000-16.000 IOPSSSD mais baixo
gp2 (SSD de Uso Geral)Legado, uso geralAté 16.000 IOPSBaixo
io2/io1 (IOPS Provisionados)Bancos de dados, aplicativos críticosAté 64.000 IOPSMais alto
st1 (HDD Otimizado para Throughput)Big data, data warehousesAlto throughputBaixo
sc1 (HDD Frio)Acesso pouco frequenteCusto mais baixoMais baixo

Criando e Anexando EBS:

# Criar volume EBS
aws ec2 create-volume \
  --availability-zone us-east-1a \
  --size 100 \
  --volume-type gp3 \
  --iops 3000 \
  --throughput 125

# Anexar à instância
aws ec2 attach-volume \
  --volume-id vol-1234567890abcdef0 \
  --instance-id i-1234567890abcdef0 \
  --device /dev/sdf

# Formatar e montar (na instância)
sudo mkfs -t ext4 /dev/sdf
sudo mkdir /data
sudo mount /dev/sdf /data

# Tornar permanente (adicionar a /etc/fstab)
echo "/dev/sdf /data ext4 defaults,nofail 0 2" | sudo tee -a /etc/fstab

Snapshots EBS:

# Criar snapshot
aws ec2 create-snapshot \
  --volume-id vol-1234567890abcdef0 \
  --description "Backup antes da atualização"

# Restaurar a partir do snapshot
aws ec2 create-volume \
  --snapshot-id snap-1234567890abcdef0 \
  --availability-zone us-east-1a \
  --volume-type gp3

# Copiar snapshot para outra região
aws ec2 copy-snapshot \
  --source-region us-east-1 \
  --source-snapshot-id snap-1234567890abcdef0 \
  --destination-region us-west-2

Principais Características:

  • Persistente: Os dados sobrevivem ao encerramento da instância
  • Snapshots: Backups pontuais para o S3
  • Criptografia: Em repouso e em trânsito
  • Redimensionável: Aumente o tamanho sem tempo de inatividade
  • Multi-attach: Os volumes io2 podem ser anexados a várias instâncias

Melhores Práticas:

  • Use gp3 para a maioria das cargas de trabalho (melhor preço/desempenho)
  • Habilite a criptografia por padrão
  • Snapshots regulares para backups
  • Exclua volumes não utilizados para economizar custos

Raridade: Muito Comum Dificuldade: Fácil-Médio


10. Explique as políticas de bucket S3 e como elas diferem das políticas IAM.

Resposta: Ambas controlam o acesso ao S3, mas funcionam de forma diferente:

Políticas IAM:

  • Anexado a usuários, grupos ou funções
  • Controla o que as identidades podem fazer
  • Gerenciado centralmente no IAM

Políticas de Bucket S3:

  • Anexado a buckets S3
  • Controla o acesso a buckets específicos
  • Pode conceder acesso entre contas
  • Pode restringir por endereço IP

Exemplo de Política IAM:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Action": [
        "s3:GetObject",
        "s3:PutObject"
      ],
      "Resource": "arn:aws:s3:::my-bucket/*"
    }
  ]
}

Exemplo de Política de Bucket S3:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Sid": "PublicReadGetObject",
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::my-public-bucket/*"
    },
    {
      "Sid": "RestrictByIP",
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::my-bucket",
        "arn:aws:s3:::my-bucket/*"
      ],
      "Condition": {
        "NotIpAddress": {
          "aws:SourceIp": "203.0.113.0/24"
        }
      }
    }
  ]
}

Aplicar Política de Bucket:

# Criar arquivo de política (policy.json)
# Em seguida, aplique-o
aws s3api put-bucket-policy \
  --bucket my-bucket \
  --policy file://policy.json

# Visualizar política atual
aws s3api get-bucket-policy \
  --bucket my-bucket

# Excluir política
aws s3api delete-bucket-policy \
  --bucket my-bucket

Casos de Uso Comuns:

1. Hospedagem de Site Público:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": "*",
      "Action": "s3:GetObject",
      "Resource": "arn:aws:s3:::my-website/*"
    }
  ]
}

2. Acesso entre Contas:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Allow",
      "Principal": {
        "AWS": "arn:aws:iam::123456789012:root"
      },
      "Action": "s3:*",
      "Resource": [
        "arn:aws:s3:::shared-bucket",
        "arn:aws:s3:::shared-bucket/*"
      ]
    }
  ]
}

3. Impor Criptografia:

{
  "Version": "2012-10-17",
  "Statement": [
    {
      "Effect": "Deny",
      "Principal": "*",
      "Action": "s3:PutObject",
      "Resource": "arn:aws:s3:::my-bucket/*",
      "Condition": {
        "StringNotEquals": {
          "s3:x-amz-server-side-encryption": "AES256"
        }
      }
    }
  ]
}

Quando Usar:

  • Política IAM: Controla o que seus usuários/aplicativos podem fazer
  • Política de Bucket: Controla quem pode acessar seu bucket (incluindo contas externas)

Raridade: Muito Comum Dificuldade: Médio


Monitoramento e Gerenciamento

11. O que é CloudWatch e como você o usa para monitoramento?

Resposta: CloudWatch é o serviço de monitoramento e observabilidade da AWS.

Componentes Principais:

1. Métricas:

  • Pontos de dados numéricos ao longo do tempo
  • EC2: CPU, Rede, Disco
  • RDS: Conexões, IOPS
  • Métricas personalizadas: Específicas do aplicativo
# Visualizar métricas de CPU do EC2
aws cloudwatch get-metric-statistics \
  --namespace AWS/EC2 \
  --metric-name CPUUtilization \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --start-time 2024-11-25T00:00:00Z \
  --end-time 2024-11-25T23:59:59Z \
  --period 3600 \
  --statistics Average,Maximum

# Publicar métrica personalizada
aws cloudwatch put-metric-data \
  --namespace MyApp \
  --metric-name PageLoadTime \
  --value 0.5 \
  --unit Seconds

2. Alarmes:

# Criar alarme para CPU alta
aws cloudwatch put-metric-alarm \
  --alarm-name high-cpu-alarm \
  --alarm-description "Alerta quando a CPU exceder 80%" \
  --metric-name CPUUtilization \
  --namespace AWS/EC2 \
  --statistic Average \
  --period 300 \
  --threshold 80 \
  --comparison-operator GreaterThanThreshold \
  --evaluation-periods 2 \
  --dimensions Name=InstanceId,Value=i-1234567890abcdef0 \
  --alarm-actions arn:aws:sns:us-east-1:123456789012:my-topic

3. Logs:

# Criar grupo de logs
aws logs create-log-group \
  --log-group-name /aws/application/myapp

# Criar fluxo de logs
aws logs create-log-stream \
  --log-group-name /aws/application/myapp \
  --log-stream-name instance-1

# Colocar eventos de log
aws logs put-log-events \
  --log-group-name /aws/application/myapp \
  --log-stream-name instance-1 \
  --log-events \
    timestamp=1234567890000,message="Aplicativo iniciado" \
    timestamp=1234567891000,message="Solicitação de processamento"

# Consultar logs
aws logs filter-log-events \
  --log-group-name /aws/application/myapp \
  --filter-pattern "ERROR" \
  --start-time 1234567890000

4. Painéis:

# Criar painel com boto3
import boto3
import json

cloudwatch = boto3.client('cloudwatch')

dashboard_body = {
    "widgets": [
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/EC2", "CPUUtilization", {"stat": "Average"}]
                ],
                "period": 300,
                "stat": "Average",
                "region": "us-east-1",
                "title": "Utilização da CPU do EC2"
            }
        },
        {
            "type": "metric",
            "properties": {
                "metrics": [
                    ["AWS/RDS", "DatabaseConnections"]
                ],
                "period": 300,
                "stat": "Sum",
                "region": "us-east-1",
                "title": "Conexões RDS"
            }
        }
    ]
}

cloudwatch.put_dashboard(
    DashboardName='MyAppDashboard',
    DashboardBody=json.dumps(dashboard_body)
)

Cenários Comuns de Monitoramento:

Monitorar Instância EC2:

# As métricas de CPU, Rede e Disco são automáticas
# Para memória, precisa do agente CloudWatch

# Instalar agente CloudWatch
wget https://s3.amazonaws.com/amazoncloudwatch-agent/amazon_linux/amd64/latest/amazon-cloudwatch-agent.rpm
sudo rpm -U ./amazon-cloudwatch-agent.rpm

# Configurar agente (cria arquivo de configuração)
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-config-wizard

# Iniciar agente
sudo /opt/aws/amazon-cloudwatch-agent/bin/amazon-cloudwatch-agent-ctl \
  -a fetch-config \
  -m ec2 \
  -s \
  -c file:/opt/aws/amazon-cloudwatch-agent/bin/config.json

Monitorar Logs de Aplicativos:

# Aplicativo Python com registro CloudWatch
import boto3
import logging
from datetime import datetime

class CloudWatchHandler(logging.Handler):
    def __init__(self, log_group, log_stream):
        super().__init__()
        self.client = boto3.client('logs')
        self.log_group = log_group
        self.log_stream = log_stream
        
    def emit(self, record):
        log_entry = self.format(record)
        self.client.put_log_events(
            logGroupName=self.log_group,
            logStreamName=self.log_stream,
            logEvents=[{
                'timestamp': int(datetime.now().timestamp() * 1000),
                'message': log_entry
            }]
        )

# Uso
logger = logging.getLogger()
logger.addHandler(CloudWatchHandler('/aws/myapp', 'instance-1'))
logger.info("Aplicativo iniciado")

Melhores Práticas:

  • Configure alarmes para métricas críticas
  • Use grupos de logs para organizar os logs
  • Crie painéis para uma visão geral rápida
  • Defina políticas de retenção para controlar os custos
  • Use filtros de métrica para análise de logs

Raridade: Muito Comum Dificuldade: Médio


Conclusão

Preparar-se para uma entrevista de engenheiro(a) de nuvem AWS júnior requer a compreensão dos principais serviços e conceitos de nuvem. Concentre-se em:

  1. EC2: Tipos de instância, ciclo de vida, segurança
  2. S3: Classes de armazenamento, políticas de bucket, versionamento
  3. VPC: Rede, sub-redes, grupos de segurança
  4. IAM: Usuários, funções, políticas, menor privilégio
  5. Conceitos Básicos: Regiões, AZs, AMIs

Pratique o uso do Console AWS e da CLI para obter experiência prática. Boa sorte!

Newsletter subscription

Dicas de carreira semanais que realmente funcionam

Receba as últimas ideias diretamente na sua caixa de entrada

Decorative doodle

Sua Próxima Entrevista Está a Apenas um Currículo de Distância

Crie um currículo profissional e otimizado em minutos. Não são necessárias habilidades de design—apenas resultados comprovados.

Criar meu currículo

Compartilhar esta publicação

Seja Contratado 50% Mais Rápido

Candidatos que usam currículos profissionais aprimorados por IA conseguem vagas em uma média de 5 semanas comparado às 10 padrão. Pare de esperar e comece a fazer entrevistas.