Questões de Concurso
Filtrar
80 Questões de concurso encontradas
Página 11 de 16
Questões por página:
Uma instituição legislativa recebe um vídeo de uma autoridade solicitando desbloqueio de dotação orçamentária urgente mediante transferência para conta externa. O departamento de segurança deve investigar se pode ser um deepfake (vídeo manipulado por IA). Sobre proteção institucional contra fraudes por manipulação digital, analise as assertivas abaixo:
I. A análise técnica com software especializado consegue detectar deepfakes com 100% de confiabilidade, tornando desnecessárias validações humanas.
II. A validação cruzada de solicitações sensíveis através de canais independentes (contato telefônico direto, confirmação formal via ofício) é medida eficaz na prevenção de fraudes por deepfake.
III. A análise de padrões comportamentais de autoridades (vocabulário típico, gestos recorrentes, contexto de comunicação) pode auxiliar na identificação de anomalias indicadoras de manipulação.
IV. A Lei Geral de Proteção de Dados (LGPD) não se aplica a deepfakes institucionais, pois o risco é patrimonial e não de privacidade de dados pessoais.
Quais estão corretas?
Durante seu expediente, um procurador recebe um e‑mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:
I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.
II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.
III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.
IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré‑registrado) antes de fornecer dados sensíveis.
Quais estão corretas?
Analise as seguintes asserções e a relação proposta entre elas:
I. Um procurador pode utilizar o modo “Navegação Privada” no Mozilla Firefox ao realizar pesquisas de jurisprudência sobre temas sensíveis envolvendo dados de terceiros como forma de manter a privacidade e a segurança das informações.
PORQUE
II. O modo “Navegação Privada” não salva automaticamente histórico de navegação, cookies de rastreamento, histórico de preenchimento de formulários e dados temporários de sessão ao encerrar a janela privada.
A respeito dessas asserções, assinale a alternativa correta.