Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: FCPC
“O Open Worldwide Application Security Project (OWASP) é uma fundação sem fins lucrativos que trabalha para melhorar a segurança do software. [...] Somos uma comunidade aberta dedicada a permitir que organizações concebam, desenvolvam, adquiram, operem e mantenham aplicativos confiáveis. Todos os nossos projetos, ferramentas, documentos, fóruns e capítulos são gratuitos e abertos a qualquer pessoa interessada em melhorar a segurança de aplicativos”.
(Fonte: https://owasp.org/about/).

Assinale a alternativa que descreve o OWASP Top Ten.
Segurança da Informação Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação Firewall em Segurança da Informação
Ano: 2025
Banca: IDESG
Sobre o cartão de débito da CAIXA, foram feitas as seguintes afirmações:

I. Pode-se fazer o cadastro do cartão de débito das bandeiras Visa e Mastercard na carteira digital Samsung Pay e Google Pay.
II. A senha utilizada no cartão de débito da CAIXA para realizar compras é a mesma cadastrada para movimentação da conta.
III. A tecnologia de chip utilizada no cartão de débito da CAIXA viabiliza que o uso do cartão seja prático e seguro.

Sobre as afirmações acima, pode-se afirmar que: 
Segurança da Informação Análise de Vulnerabilidade e Gestão de Riscos Segurança de sistemas de informação
Ano: 2025
Banca: INAZ do Pará
Um usuário doméstico relatou que seu computador começou a apresentar lentidão significativa após uma atualização automática do sistema operacional. O técnico identificou que o computador estava rodando um antivírus desatualizado e que várias atualizações de segurança estavam pendentes. Além disso, notou a presença de arquivos temporários acumulados e programas sendo executados na inicialização sem necessidade.

Com base nesse cenário, assinale a alternativa INCORRETA sobre as práticas recomendadas para manter a segurança e o desempenho do sistema.
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: UECE-CEV
A abordagem que é aplicada por um Sistema Hospedeiro de Detecção de Intrusão (Host-Based Intrusion Detection System - HIDS) é
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: Instituto Consulplan
A SEMCONGER detectou um aumento no número de acessos não autorizados aos seus sistemas internos. Após auditoria, constatou-se que diversos servidores estavam compartilhando senhas por e-mail e armazenando credenciais em documentos de texto não protegidos. Considerando as boas práticas de segurança da informação, assinale a afirmativa correta. 
Segurança da Informação Segurança de sistemas de informação Conceitos Básicos em Segurança da Informação
Ano: 2025
Banca: IV - UFG
Qual é a vantagem de utilizar um serviço de correio eletrônico corporativo, em vez de um serviço pessoal, para comunicações dentro da prefeitura municipal?  
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Uma organização que opera apenas na cidade de Campinas está em processo de certificação de seu Sistema de Gestão de Privacidade da Informação (SGPI) de acordo com a norma ABNT NBR ISONEC 27701:2019. A equipe de compliance, que é responsável por revisar as diretrizes da norma e discutir como aplicá-las em suas operações, considerou corretamente que 
Segurança da Informação Segurança de sistemas de informação
Ano: 2025
Banca: Fundação Carlos Chagas (FCC)
Um Tribunal está desenvolvendo uma nova aplicação web e quer garantir que ela esteja protegida. A prática mais eficaz para proteger a aplicação web contra as vulnerabilidades mais comuns é
Segurança da Informação Segurança de sistemas de informação Ataques e ameaças Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


Um ataque do tipo cross-site request forgery tem como alvo funcionalidades que causem mudanças de estado no servidor de uma aplicação autenticada, como, por exemplo, alteração do endereço de e-mail ou da senha da vítima, ou realização de compras em nome da vítima.

Segurança da Informação Segurança de sistemas de informação Ataques e ameaças Autenticação
Ano: 2025
Banca: CESPE / CEBRASPE

Acerca da gestão de segurança da informação, de métodos de autenticação e de ameaças e vulnerabilidades em aplicações, julgue o item a seguir.


No contexto do protocolo OpenID Connect, um identity token representa o resultado de um processo de autenticação, com assinatura digital, que contém declarações descritoras do usuário e os detalhes da autenticação, como, por exemplo, informações sobre como e quando o usuário foi autenticado.