{"id":1383714,"date":"2024-05-21T08:00:00","date_gmt":"2024-05-21T11:00:00","guid":{"rendered":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?p=1383714"},"modified":"2024-05-14T17:34:25","modified_gmt":"2024-05-14T20:34:25","slug":"10-riscos-seguranca-web-owasp","status":"publish","type":"post","link":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/","title":{"rendered":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web da OWASP."},"content":{"rendered":"\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-8e2a4af07f3003a8533125137aaf75dd\" id=\"h-introducao\">Introdu\u00e7\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Voltando a falar de Seguran\u00e7a da Informa\u00e7\u00e3o, uma das \u00e1reas de Tecnologia da Informa\u00e7\u00e3o (TI) mais importantes dos concursos da atualidade, vamos abordar hoje os <em>top<\/em> 10 riscos de seguran\u00e7a de aplica\u00e7\u00f5es <em>web<\/em> da <em>Open Web Application Security Project<\/em> (OWASP). &nbsp;<\/p>\n\n\n\n<p>Muitos concurseiros queixam-se de que n\u00e3o h\u00e1 muitos materiais dispon\u00edveis da OWASP. Por causa disso, recentemente preparamos um artigo sobre as boas pr\u00e1ticas de programa\u00e7\u00e3o segura e hoje vamos falar sobre os top 10 riscos de seguran\u00e7a de aplica\u00e7\u00f5es <em>web<\/em>. Veja o que teremos pela frente:<\/p>\n\n\n\n<p><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>O que \u00e9 a OWASP?<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong>Contexto de Riscos de Seguran\u00e7a<\/strong><strong><\/strong><\/li>\n\n\n\n<li><strong><em>Top <\/em><\/strong><strong>10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es<em> Web<\/em><\/strong><strong><\/strong><\/li>\n<\/ul>\n\n\n\n<p><\/p>\n\n\n\n<p>O artigo de hoje \u00e9 espec\u00edfico para quem est\u00e1 fazendo provas da \u00e1rea de TI. Para entender os conceitos apresentados, \u00e9 importante que j\u00e1 tenha no\u00e7\u00f5es de desenvolvimento de sistemas <em>web<\/em> e seguran\u00e7a da informa\u00e7\u00e3o.<\/p>\n\n\n\n<p>Preparamos um artigo bem objetivo, a fim de que voc\u00ea consiga ter acesso ao conte\u00fado necess\u00e1rio em poucos minutos. Sendo assim, desejamos uma \u00f3tima leitura e vamos come\u00e7ar.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Tempo de leitura aproximada: 5 a 10 minutos<\/mark><\/strong><\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-90422a847e2b5b5715edff497f9eba66\" id=\"h-o-que-e-a-owasp\">O que \u00e9 a OWASP?<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>OWASP \u00e9 a sigla para <em>Open Web Application Security Project. <\/em>Na pr\u00e1tica, \u00e9 uma organiza\u00e7\u00e3o internacional focada em seguran\u00e7a de aplica\u00e7\u00f5es para <em>web<\/em>.<\/p>\n\n\n\n<p>Embora a OWASP organize eventos de Seguran\u00e7a da Informa\u00e7\u00e3o pelo mundo e fa\u00e7a recomenda\u00e7\u00f5es de boas pr\u00e1ticas na \u00e1rea, ela \u00e9 muito conhecida pelo <em>ranking<\/em> de riscos de seguran\u00e7a de aplica\u00e7\u00f5es <em>web<\/em>, que vamos apresentar nas pr\u00f3ximas se\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-pale-cyan-blue-background-color has-background\"><strong>Momento Curiosidade:<\/strong> Como a OWASP \u00e9 uma entidade sem fins lucrativos, ela aceita doa\u00e7\u00f5es sem compromisso para contribuir com iniciativas <em>open-source<\/em>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-0d874e2badd5d915a3036f9bfcdfe362\" id=\"h-riscos-de-seguranca\">Riscos de Seguran\u00e7a<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>As aplica\u00e7\u00f5es <em>web<\/em> est\u00e3o diariamente expostas a diversos riscos que comprometem o seu pleno funcionamento, seja por raz\u00f5es internas ou externas ao sistema.<\/p>\n\n\n\n<p>As raz\u00f5es internas s\u00e3o denominadas de vulnerabilidades. De uma forma geral, podemos destacar brechas no c\u00f3digo, configura\u00e7\u00f5es em servidores, quest\u00f5es ligadas \u00e0 autentica\u00e7\u00e3o etc.<\/p>\n\n\n\n<p>Por outro lado, as raz\u00f5es externas s\u00e3o amea\u00e7as, geralmente causadas por criminosos. De uma forma geral, podemos destacar programas maliciosos, ataques de rede etc.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"562\" height=\"290\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/13113806\/escopoaplicacao-1.png\" alt=\"Figura 1 \u2013 Contexto de Amea\u00e7as (Externas) e Vulnerabilidades (Internas) em uma Aplica\u00e7\u00e3o Web.\" class=\"wp-image-1383865\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/13113806\/escopoaplicacao-1.png 562w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/13113806\/escopoaplicacao-1-300x155.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/13113806\/escopoaplicacao-1-150x77.png 150w\" sizes=\"auto, (max-width: 562px) 100vw, 562px\" \/><figcaption class=\"wp-element-caption\">Figura 1 \u2013 Contexto de Amea\u00e7as (Externas) e Vulnerabilidades (Internas) em uma Aplica\u00e7\u00e3o <em>Web<\/em>.<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Os riscos s\u00e3o objeto do famoso <em>ranking<\/em> da OWASP, denominado <em>Top<\/em> 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es <em>Web<\/em>. Como voc\u00ea pode imaginar, esse <em>ranking<\/em> \u00e9 atualizado periodicamente, de modo que novas categorias surgem e outras desaparecem. S\u00f3 para ilustrar, veja a varia\u00e7\u00e3o do <em>ranking<\/em> atual: &nbsp;<\/p>\n\n\n\n<p><\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"762\" height=\"324\" src=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/12215507\/rankingpt.png\" alt=\"Figura 2 \u2013 Varia\u00e7\u00e3o da Lista dos Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web, de 2017 a 2021.\" class=\"wp-image-1383718\" srcset=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/12215507\/rankingpt.png 762w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/12215507\/rankingpt-300x128.png 300w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/12215507\/rankingpt-610x259.png 610w, https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/12215507\/rankingpt-150x64.png 150w\" sizes=\"auto, (max-width: 762px) 100vw, 762px\" \/><figcaption class=\"wp-element-caption\">Figura 2 \u2013 Varia\u00e7\u00e3o da Lista dos <em>Top<\/em> 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es <em>Web<\/em>, de 2017 a 2021 (Fonte: OWASP. Dispon\u00edvel em: <a href=\"https:\/\/owasp.org\/Top10\/pt_BR\/\">https:\/\/owasp.org\/Top10\/pt_BR\/<\/a>. Acesso em: 12 abr. 2024).<\/figcaption><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-cyan-bluish-gray-background-color has-background\"><strong>Pausa para Refletir:<\/strong> O artigo est\u00e1 sendo elaborado em 2024, mas o \u00faltimo <em>ranking<\/em> realmente \u00e9 de 2021. Observe que o anterior \u00e9 de 2017, 4 anos antes. Ou seja, a OWASP n\u00e3o atualiza o <em>ranking<\/em> todo ano.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>N\u00e3o preparamos mapa mental hoje porque o conte\u00fado est\u00e1 sendo apresentado de maneira bem sint\u00e9tica. Contudo, se voc\u00ea gosta de esquemas que facilitam a memoriza\u00e7\u00e3o, recomendamos que voc\u00ea salve a figura acima (ou at\u00e9 mesmo o pr\u00f3prio artigo para ler novamente no futuro).<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-3917754030bf3c09ea2a6088851dee35\" id=\"h-top-10-riscos-de-seguranca-de-aplicacoes-web\"><em>Top <\/em>10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es <em>Web<\/em><\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Veja agora quais s\u00e3o os 10 riscos apresentados no <em>ranking<\/em> de 2021. A crit\u00e9rio de compara\u00e7\u00e3o, informamos ao lado de cada risco se ele subiu ou desceu em 2021, juntamente com a quantidade de posi\u00e7\u00f5es, em rela\u00e7\u00e3o ao <em>ranking<\/em> anterior de 2017.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><span style=\"text-decoration: underline;\"><mark style=\"background-color:#fcb900\" class=\"has-inline-color\">Legenda:<\/mark><\/span><\/strong>  <\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2191 X<\/mark><\/strong> \u00a0\u00a0\u00a0\u00a0\u00a0(risco subiu X posi\u00e7\u00f5es)<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2193 Y <\/mark><\/strong>\u00a0\u00a0\u00a0\u00a0\u00a0(risco desceu Y posi\u00e7\u00f5es)<\/p>\n\n\n\n<p><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">novo!<\/mark><\/strong> (risco n\u00e3o apareceu anteriormente)<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-3f0c5ce14e0e6ee48791353b6f979135\" id=\"h-riscos-de-seguranca-a01-ate-a05\">Riscos de Seguran\u00e7a A01 at\u00e9 A05<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A01:2021 \u2013 Quebra de Controles de Acesso<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2191 4<\/mark>)<\/strong><\/p>\n\n\n\n<p>Risco que envolve falhas nos mecanismos de controle de acesso, de forma que a vulnerabilidade permita que usu\u00e1rios n\u00e3o autorizados acessem recursos restritos ou dados sens\u00edveis.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A02:2021 \u2013 Falhas Criptogr\u00e1ficas<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2191 1<\/mark>)<\/strong><\/p>\n\n\n\n<p>Trata-se de falhas na prote\u00e7\u00e3o de dados confidenciais, incluindo CPF, senhas e outras informa\u00e7\u00f5es pessoais, por meio de criptografia inadequada ou m\u00e1 implementa\u00e7\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A03:2021 \u2013 Inje\u00e7\u00e3o<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2193 2<\/mark>)<\/strong><\/p>\n\n\n\n<p>Essa amea\u00e7a \u00e9 provocada pela inser\u00e7\u00e3o de dados maliciosos em comandos ou consultas pelo atacante, levando \u00e0 execu\u00e7\u00e3o de c\u00f3digo n\u00e3o intencional ou altera\u00e7\u00e3o de dados.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A04:2021 \u2013 <em>Design <\/em>Inseguro<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">novo!<\/mark>)<\/strong><\/p>\n\n\n\n<p>Risco decorrente de v\u00e1rios pontos fracos presentes no pr\u00f3prio <em>design<\/em> da aplica\u00e7\u00e3o do sistema <em>web<\/em>, tais como aus\u00eancia ou inefic\u00e1cia de controles de seguran\u00e7a e falhas de arquitetura.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A05:2021 \u2013 Configura\u00e7\u00e3o Insegura<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2191 1<\/mark>)<\/strong><\/p>\n\n\n\n<p>Esse risco refere-se a configura\u00e7\u00f5es incorretas do ambiente em que a aplica\u00e7\u00e3o est\u00e1 situada (por exemplo, servidor), que podem levar a seguran\u00e7a \u201cpor \u00e1gua abaixo\u201d, tais como portas liberadas, permiss\u00f5es indevidas etc.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h3 class=\"wp-block-heading has-vivid-cyan-blue-color has-text-color has-link-color wp-elements-be977586d268fa312dc334151c43e4d7\" id=\"h-riscos-de-seguranca-a06-ate-a10\">Riscos de Seguran\u00e7a A06 at\u00e9 A10<\/h3>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A06:2021 \u2013 Componente Desatualizado e Vulner\u00e1vel<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2191 3<\/mark>)<\/strong><\/p>\n\n\n\n<p>Trata-se de falhas nos componentes da pr\u00f3pria aplica\u00e7\u00e3o, que apresentam alguma vulnerabilidade de seguran\u00e7a ou n\u00e3o est\u00e3o atualizados, em sua \u00faltima vers\u00e3o.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A07:2021 \u2013 Falha de Identifica\u00e7\u00e3o e Autentica\u00e7\u00e3o<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2193 5<\/mark>)<\/strong><\/p>\n\n\n\n<p>Consiste em problemas diversos envolvendo <em>logins<\/em> e senhas que comprometem a verifica\u00e7\u00e3o da identidade de um usu\u00e1rio e a garantia de que ele \u00e9 quem afirma ser.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A08:2021 \u2013 Falha na Integridade de Dados e <em>Software<\/em><\/mark><em> <\/em>(<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">novo!<\/mark>)<\/strong><\/p>\n\n\n\n<p>Consiste em altera\u00e7\u00f5es ou corrup\u00e7\u00f5es do sistema, de maneira n\u00e3o autorizada, que pode trazer diversas consequ\u00eancias, tais como resultados incorretos, instabilidade na aplica\u00e7\u00e3o etc. \u00a0<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A09:2021 \u2013 Monitoramento de Falhas e Registros de Seguran\u00e7a<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">\u2191 1<\/mark>)<\/strong><\/p>\n\n\n\n<p>Esse risco traz uma dificuldade de arrumar a pr\u00f3pria casa. Estamos falando de problemas para identificar incidentes, instabilidades e erros na aplica\u00e7\u00e3o. J\u00e1 pensou em um monitoramento sem exist\u00eancia de <em>log<\/em>?<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong><mark style=\"background-color:#9b51e0\" class=\"has-inline-color has-white-color\">A10:2021 \u2013 Falsifica\u00e7\u00e3o de Solicita\u00e7\u00e3o do Lado do Servidor<\/mark> (<mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-vivid-red-color\">novo!<\/mark>)<\/strong><\/p>\n\n\n\n<p>N\u00f3s respeitamos a tradu\u00e7\u00e3o da OWASP, mas esse \u00e9 o famoso ataque <em>Server-Side Request Forgery<\/em> (SSRF), para quem j\u00e1 \u00e9 ambientado com o assunto.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-light-green-cyan-background-color has-background\"><strong>Voc\u00ea Sabia?<\/strong> De forma breve, SSRF consiste em um ataque, onde o criminoso explora uma vulnerabilidade existente no servidor, realizando requisi\u00e7\u00f5es por meio dela. Essas requisi\u00e7\u00f5es at\u00edpicas, que n\u00e3o partiriam naturalmente do servidor, s\u00e3o esp\u00e9cies de falsifica\u00e7\u00f5es.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Veja que grande parte dos principais riscos s\u00e3o decorrentes de vulnerabilidades existentes na aplica\u00e7\u00e3o. Ou seja, se voc\u00ea adota estrat\u00e9gias de programa\u00e7\u00e3o segura, j\u00e1 ter\u00e1 um grande avan\u00e7o na seguran\u00e7a da informa\u00e7\u00e3o. Por\u00e9m, tenha em mente que nenhum programa \u00e9 100% seguro.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<h2 class=\"wp-block-heading has-vivid-red-color has-text-color has-link-color wp-elements-afb9d8d5f80c728b1dd72a12fec5312d\" id=\"h-conclusao\">Conclus\u00e3o<\/h2>\n\n\n\n<p><\/p>\n\n\n\n<p>Apresentamos hoje os top 10 riscos de seguran\u00e7a de aplica\u00e7\u00f5es <em>web<\/em> da OWASP. N\u00e3o deixe de salvar essa publica\u00e7\u00e3o para consultas futuras, pois este material \u00e9 bem raro e procurado no mundo dos concursos. &nbsp;<\/p>\n\n\n\n<p>Se gostou deste artigo, n\u00e3o deixe de conferir tamb\u00e9m o material que preparamos sobre boas pr\u00e1ticas de desenvolvimento seguro da OWASP, aqui no <em>Blog <\/em>do Estrat\u00e9gia Concursos. O link \u00e9: <a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/\">https:\/\/www.estrategiaconcursos.com.br\/blog\/seguranca-informacao-praticas-programacao-segura-owasp\/<\/a>.<\/p>\n\n\n\n<p>Sugerimos tamb\u00e9m que voc\u00ea aprofunde o conte\u00fado de Seguran\u00e7a da Informa\u00e7\u00e3o por meio dos materiais da plataforma. O Estrat\u00e9gia oferece diversos cursos em pdf, videoaulas e \u00e1udios para voc\u00ea ouvir onde quiser. Descubra tudo no <em>link<\/em> <a href=\"http:\/\/www.estrategiaconcursos.com.br\/cursos\/\">http:\/\/www.estrategiaconcursos.com.br\/cursos\/<\/a>.<\/p>\n\n\n\n<p>Por fim, \u00e9 importante que voc\u00ea fa\u00e7a muitas quest\u00f5es. Alunos aprovados realizam centenas ou at\u00e9 milhares de exerc\u00edcios para atingir seu objetivo. O acesso ao Sistema de Quest\u00f5es do Estrat\u00e9gia \u00e9 feito pelo <em>link<\/em>: <a href=\"https:\/\/concursos.estrategia.com\/\">https:\/\/concursos.estrategia.com\/<\/a>.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Bons estudos e at\u00e9 a pr\u00f3xima!<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><em>Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.<\/em><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-center has-background\" style=\"background-color:#f78da885\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-abertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos Abertos<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\" id=\"h-quer-saber-tudo-de-concursos-previstos\"><strong>Quer Saber Tudo de Concursos Previstos?<\/strong><\/h4>\n\n\n\n<h4 class=\"wp-block-heading has-text-align-center\" id=\"h-confira-nossos-artigos\"><strong>Confira Nossos Artigos<\/strong><\/h4>\n\n\n\n<p class=\"has-text-align-center has-background\" style=\"background-color:#f78da885\"><a href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/concursos-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">Concursos 2024<\/a><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Descubra quais s\u00e3o os 10 principais riscos de seguran\u00e7a de aplica\u00e7\u00f5es web, elencados pela Open Web Application Security Project.<\/p>\n","protected":false},"author":2462,"featured_media":1381655,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"post_tipo":"article","footnotes":""},"categories":[220215,220216,2313,1,220180,220184,220181,1983,220182,220183,2185,2017,220190,1984,220737,214710],"tags":[40,1135,221768,221772,221198,25,1365],"tax_estado":[219964,219965,219966,219967,219968,219969,219963,219970,219971,219972,219973,219974,219975,219976,219977,219978,219979,219980,219981,219982,219983,219984,219985,219986,219987,219988,219989,219990],"class_list":["post-1383714","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-agencia-reguladora","category-agencia-reguladora-agencia-reguladora","category-carreiras-bancarias","category-cursos-e-concursos","category-controle-gestao","category-engenharias-e-ti","category-area-financeira","category-fiscal-estadual","category-fiscal-federal","category-fiscal-municipal","category-carreiras-juridicas","category-concursos-legislativos","category-policial-peritos","category-tribunais","category-tribunais-tribunais","category-tribunais-de-contas","tag-concurso","tag-gestao-de-riscos","tag-owasp","tag-riscos-de-seguranca","tag-seguranca-da-informacao","tag-tecnologia-da-informacao","tag-ti-para-tribunais","tax_estado-ac","tax_estado-al","tax_estado-am","tax_estado-ap","tax_estado-ba","tax_estado-ce","tax_estado-concursos-federais","tax_estado-df","tax_estado-es","tax_estado-go","tax_estado-ma","tax_estado-mg","tax_estado-ms","tax_estado-mt","tax_estado-pa","tax_estado-pb","tax_estado-pe","tax_estado-pi","tax_estado-pr","tax_estado-rj","tax_estado-rn","tax_estado-ro","tax_estado-rr","tax_estado-rs","tax_estado-sc","tax_estado-se","tax_estado-sp","tax_estado-to"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web: Top 10 da OWASP.<\/title>\n<meta name=\"description\" content=\"Descubra quais s\u00e3o os 10 principais riscos de seguran\u00e7a de aplica\u00e7\u00f5es web, elencados pela Open Web Application Security Project.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web da OWASP.\" \/>\n<meta property=\"og:description\" content=\"Descubra quais s\u00e3o os 10 principais riscos de seguran\u00e7a de aplica\u00e7\u00f5es web, elencados pela Open Web Application Security Project.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/\" \/>\n<meta property=\"og:site_name\" content=\"Estrat\u00e9gia Concursos\" \/>\n<meta property=\"article:published_time\" content=\"2024-05-21T11:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\" \/>\n\t<meta property=\"og:image:width\" content=\"59\" \/>\n\t<meta property=\"og:image:height\" content=\"62\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Cristiane Selem Ferreira Neves\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:site\" content=\"@EstratConcursos\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Cristiane Selem Ferreira Neves\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"NewsArticle\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/\"},\"author\":{\"name\":\"Cristiane Selem Ferreira Neves\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\"},\"headline\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web da OWASP.\",\"datePublished\":\"2024-05-21T11:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/\"},\"wordCount\":1392,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"keywords\":[\"Concurso\",\"Gest\u00e3o de Riscos\",\"owasp\",\"riscos de seguran\u00e7a\",\"Seguran\u00e7a da Informa\u00e7\u00e3o\",\"Tecnologia da Informa\u00e7\u00e3o\",\"TI para Tribunais\"],\"articleSection\":[\"Ag\u00eancia Reguladora\",\"Ag\u00eancia Reguladora\",\"Banc\u00e1ria (BB, CEF e Bancos Estaduais)\",\"Concursos P\u00fablicos\",\"Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)\",\"Engenharias e TI\",\"Financeira (BACEN, CVM, SUSEP e BNDES)\",\"Fiscal - Estadual (ICMS)\",\"Fiscal - Federal (RFB e AFT)\",\"Fiscal - Municipal (ISS)\",\"Jur\u00eddico\",\"Legislativo\",\"Policial (Peritos, Papiloscopistas)\",\"Tribunais\",\"Tribunais\",\"Tribunais de Contas (TCU, TCE, TCM)\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#respond\"]}],\"copyrightYear\":\"2024\",\"copyrightHolder\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/\",\"name\":\"Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web: Top 10 da OWASP.\",\"isPartOf\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"datePublished\":\"2024-05-21T11:00:00+00:00\",\"description\":\"Descubra quais s\u00e3o os 10 principais riscos de seguran\u00e7a de aplica\u00e7\u00f5es web, elencados pela Open Web Application Security Project.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png\",\"width\":59,\"height\":62},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web da OWASP.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"name\":\"Estrat\u00e9gia Concursos\",\"description\":\"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.\",\"publisher\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization\",\"name\":\"Estrat\u00e9gia Concursos\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"contentUrl\":\"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg\",\"width\":230,\"height\":60,\"caption\":\"Estrat\u00e9gia Concursos\"},\"image\":{\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/EstratConcursos\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904\",\"name\":\"Cristiane Selem Ferreira Neves\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g\",\"caption\":\"Cristiane Selem Ferreira Neves\"},\"description\":\"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.\",\"url\":\"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web: Top 10 da OWASP.","description":"Descubra quais s\u00e3o os 10 principais riscos de seguran\u00e7a de aplica\u00e7\u00f5es web, elencados pela Open Web Application Security Project.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/","og_locale":"pt_BR","og_type":"article","og_title":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web da OWASP.","og_description":"Descubra quais s\u00e3o os 10 principais riscos de seguran\u00e7a de aplica\u00e7\u00f5es web, elencados pela Open Web Application Security Project.","og_url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/","og_site_name":"Estrat\u00e9gia Concursos","article_published_time":"2024-05-21T11:00:00+00:00","og_image":[{"width":59,"height":62,"url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","type":"image\/png"}],"author":"Cristiane Selem Ferreira Neves","twitter_card":"summary_large_image","twitter_creator":"@EstratConcursos","twitter_site":"@EstratConcursos","twitter_misc":{"Escrito por":"Cristiane Selem Ferreira Neves","Est. tempo de leitura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"NewsArticle","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#article","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/"},"author":{"name":"Cristiane Selem Ferreira Neves","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904"},"headline":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web da OWASP.","datePublished":"2024-05-21T11:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/"},"wordCount":1392,"commentCount":0,"publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","keywords":["Concurso","Gest\u00e3o de Riscos","owasp","riscos de seguran\u00e7a","Seguran\u00e7a da Informa\u00e7\u00e3o","Tecnologia da Informa\u00e7\u00e3o","TI para Tribunais"],"articleSection":["Ag\u00eancia Reguladora","Ag\u00eancia Reguladora","Banc\u00e1ria (BB, CEF e Bancos Estaduais)","Concursos P\u00fablicos","Controladorias\/Gest\u00e3o (CGU, CGE, STN, EPPGG)","Engenharias e TI","Financeira (BACEN, CVM, SUSEP e BNDES)","Fiscal - Estadual (ICMS)","Fiscal - Federal (RFB e AFT)","Fiscal - Municipal (ISS)","Jur\u00eddico","Legislativo","Policial (Peritos, Papiloscopistas)","Tribunais","Tribunais","Tribunais de Contas (TCU, TCE, TCM)"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#respond"]}],"copyrightYear":"2024","copyrightHolder":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/","name":"Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web: Top 10 da OWASP.","isPartOf":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","datePublished":"2024-05-21T11:00:00+00:00","description":"Descubra quais s\u00e3o os 10 principais riscos de seguran\u00e7a de aplica\u00e7\u00f5es web, elencados pela Open Web Application Security Project.","breadcrumb":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#primaryimage","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2024\/04\/09205223\/logo2.png","width":59,"height":62},{"@type":"BreadcrumbList","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/10-riscos-seguranca-web-owasp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/www.estrategiaconcursos.com.br\/blog\/"},{"@type":"ListItem","position":2,"name":"Universo Seguran\u00e7a da Informa\u00e7\u00e3o: Top 10 Riscos de Seguran\u00e7a de Aplica\u00e7\u00f5es Web da OWASP."}]},{"@type":"WebSite","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#website","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","name":"Estrat\u00e9gia Concursos","description":"O blog da Estrat\u00e9gia Concursos traz not\u00edcias sobre concursos e artigos de professores oferecendo cursos para concursos (pdf + videaulas) no site.","publisher":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.estrategiaconcursos.com.br\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#organization","name":"Estrat\u00e9gia Concursos","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","contentUrl":"https:\/\/dhg1h5j42swfq.cloudfront.net\/2025\/06\/03203428\/logo_concursos-1.jpg","width":230,"height":60,"caption":"Estrat\u00e9gia Concursos"},"image":{"@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/EstratConcursos"]},{"@type":"Person","@id":"https:\/\/www.estrategiaconcursos.com.br\/blog\/#\/schema\/person\/4afd42dbb493f6ef0c87baf438fd3904","name":"Cristiane Selem Ferreira Neves","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/75398471ed0bdb2b96874c4f62eccff4b792181d3ee38d22ddd2bcb33c82e45a?s=96&d=mm&r=g","caption":"Cristiane Selem Ferreira Neves"},"description":"Cristiane Selem Ferreira Neves \u00e9 Bacharel em Ci\u00eancia da Computa\u00e7\u00e3o e Mestre em Sistemas de Informa\u00e7\u00e3o pela Universidade Federal do Rio de Janeiro (UFRJ), al\u00e9m de possuir a certifica\u00e7\u00e3o Project Management Professional pelo Project Management Institute (PMI). J\u00e1 foi aprovada nos seguintes concursos: ITERJ (2012), DATAPREV (2012), VALEC (2012), Rioprevid\u00eancia (2012\/2013), TJ-RJ (2022), TCE-RJ (2022) e CGE-SC (2022\/2023). Atualmente exerce o cargo efetivo de Auditora de Controle Externo \u2013 Tecnologia da Informa\u00e7\u00e3o e integra o corpo docente da Escola de Contas de Gest\u00e3o do TCE-RJ, al\u00e9m de ser produtora de conte\u00fado dos Blogs do Estrat\u00e9gia Concursos, OAB e Carreiras Jur\u00eddicas.","url":"https:\/\/www.estrategiaconcursos.com.br\/blog\/author\/cristianeselemgmail-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1383714","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/users\/2462"}],"replies":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1383714"}],"version-history":[{"count":24,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1383714\/revisions"}],"predecessor-version":[{"id":1383885,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/posts\/1383714\/revisions\/1383885"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media\/1381655"}],"wp:attachment":[{"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1383714"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1383714"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1383714"},{"taxonomy":"tax_estado","embeddable":true,"href":"https:\/\/www.estrategiaconcursos.com.br\/blog\/wp-json\/wp\/v2\/tax_estado?post=1383714"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}