Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: FCPC
O gerenciamento dos riscos é um ponto importante a ser considerado na disponibilização de aplicações. Sobre as etapas do processo de gerenciamento de riscos, marque a alternativa correta.
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Segurança de sistemas de informação
Ano: 2025
Banca: INAZ do Pará
Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.

Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: UECE-CEV
Assinale a opção que corresponde à definição dada pelo National Institute of Standards and Technology (NIST) para o conceito de Vulnerabilidade.
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Fundação CESGRANRIO (CESGRANRIO)
A segurança é uma condição do sistema resultante do estabelecimento e da manutenção das medidas de proteção do sistema. As vulnerabilidades de um sistema podem ser exploradas para violar a sua segurança. Uma medida de proteção básica é configurar um sistema para operar de uma forma que elimine ou mitigue vulnerabilidades conhecidas.
Essa medida de proteção é conhecida como
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Ao ser questionado sobre a segurança em plataformas low-code, uma Técnica de um Tribunal Regional do Trabalho respondeu, corretamente que
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Uma das consequências de um ataque de CSRF (cross-site request forgery) bem-sucedido é que o atacante consegue levar o usuário vítima a executar uma ação involuntariamente, podendo causar prejuízos variados, conforme a aplicação explorada.



Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Ataques e ameaças
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Considere a seguinte URL.

https://prova.com/prova_seguranca?id=1332


Se nenhum outro controle estiver em vigor, um atacante pode simplesmente modificar o valor id para visualizar outros registros da aplicação em questão, sendo esse um exemplo de referência insegura a objetos que leva ao escalonamento horizontal de privilégios.

Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Norma ISO 27001 ISO 27002 + 2
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022. 


A metodologia OWASP (open web application security project) propõe um modelo de escopo de segurança restrito às etapas finais do desenvolvimento de software, focando principalmente na detecção e na mitigação de vulnerabilidades em produtos já prontos. 

Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Norma ISO 27001 ISO 27002 + 2
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022. 


No contexto do planejamento e do controle operacionais, a organização deve controlar as mudanças planejadas e analisar criticamente as consequências de mudanças não intencionais, tomando ações para mitigar quaisquer efeitos adversos, conforme necessário.

Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Norma ISO 27001 ISO 27002 + 2
Ano: 2025
Banca: CESPE / CEBRASPE

A respeito de gestão de segurança da informação, protocolos de autenticação, ameaças e vulnerabilidades em aplicações e segurança de aplicativos web, julgue o item a seguir, considerando, no que couber, as disposições das normas técnicas NBR ISO/IEC 27001:2022 e NBR ISO/IEC 27002:2022. 


A camada de inteligência estratégica de ameaças de uma organização deve atuar na coleta de informações sobre as metodologias dos atacantes, bem como sobre as ferramentas e tecnologias envolvidas nos ataques.