limpar filtros
Questões por página:

Uma instituição legislativa recebe um vídeo de uma autoridade solicitando desbloqueio de dotação orçamentária urgente mediante transferência para conta externa. O departamento de segurança deve investigar se pode ser um deepfake (vídeo manipulado por IA). Sobre proteção institucional contra fraudes por manipulação digital, analise as assertivas abaixo:


I. A análise técnica com software especializado consegue detectar deepfakes com 100% de confiabilidade, tornando desnecessárias validações humanas.

II. A validação cruzada de solicitações sensíveis através de canais independentes (contato telefônico direto, confirmação formal via ofício) é medida eficaz na prevenção de fraudes por deepfake.

III. A análise de padrões comportamentais de autoridades (vocabulário típico, gestos recorrentes, contexto de comunicação) pode auxiliar na identificação de anomalias indicadoras de manipulação.

IV. A Lei Geral de Proteção de Dados (LGPD) não se aplica a deepfakes institucionais, pois o risco é patrimonial e não de privacidade de dados pessoais.


Quais estão corretas?

Um servidor precisa acessar seus e-mails corporativos através de múltiplos dispositivos (computador da instituição e tablet pessoal para consultas) mantendo sincronização de mensagens. A instituição oferece contas de e-mail Gmail corporativo e permite a sua configuração no Outlook, aplicativo da Microsoft. Qual é a vantagem técnica mais relevante obtida ao configurar o Gmail no Outlook em relação ao acesso exclusivo pelo navegador web?

Durante seu expediente, um procurador recebe um e‑mail supostamente enviado pela administração solicitando uma “atualização imediata de credenciais do sistema de gestão de processos”. Considerando as práticas e tecnologias padrão de mercado em condições normais de operação, analise as assertivas abaixo sobre medidas adequadas de proteção contra phishing e roubo de informações sensíveis:


I. A autenticação em dois fatores (2FA) oferece proteção completa contra todos os tipos de ataques de phishing, dispensando outras verificações.

II. Sistemas corporativos devem utilizar filtros inteligentes (reputação, heurística, sandboxing e análise comportamental) para bloquear ou sinalizar tentativas de phishing antes da entrega à caixa de entrada do usuário.

III. O processo de treinamento contínuo dos usuários sobre sinais de alerta (URLs suspeitas, exigências urgentes, pedidos de credenciais) é tão fundamental quanto as defesas tecnológicas instaladas.

IV. Uma prática segura é verificar a legitimidade de solicitações contatando o remetente por um canal alternativo conhecido e confiável (telefone institucional, sistema interno ou contato pré‑registrado) antes de fornecer dados sensíveis.


Quais estão corretas?

Analise as seguintes asserções e a relação proposta entre elas:


I. Um procurador pode utilizar o modo “Navegação Privada” no Mozilla Firefox ao realizar pesquisas de jurisprudência sobre temas sensíveis envolvendo dados de terceiros como forma de manter a privacidade e a segurança das informações.


PORQUE


II. O modo “Navegação Privada” não salva automaticamente histórico de navegação, cookies de rastreamento, histórico de preenchimento de formulários e dados temporários de sessão ao encerrar a janela privada.


A respeito dessas asserções, assinale a alternativa correta.

Um procurador precisa apresentar um parecer técnico em audiência pública utilizando o PowerPoint 2019. Ao preparar os slides, o servidor duplica um slide contendo a imagem do brasão da instituição (para cabeçalho visual), realoca a imagem para melhor posicionamento no segundo slide e aplica a transição “Transformar” para aprimorar a apresentação visual. Qual é o efeito visual esperado dessa sequência de ações na apresentação?