Durante seu expediente, um procurador recebe um e‑mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:


I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.

II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.

III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.

IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré‑registrado) antes de fornecer dados sensíveis.


Quais estão corretas?