Buscar

DETECÇÃO DE FRAUDES EM ELETRÔNICAS EM PERÍODOS CRISE - 2022-1

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Sobre Engenharia Social, não é correto afirmar:
Escolha uma opção:
a.
É definida como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança.
b.
Pode ser entendida como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema.
c.
Nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real.
d.
Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema.
e.
Descreve o conjunto de técnicas invasivas no âmbito da tecnologia.
Feedback
Sua resposta está incorreta.
A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma opção:
a.
Manipulação
b.
Levantamento
c.
Saída
d.
Aliciamento
e.
Desligamento
Feedback
Sua resposta está incorreta.
A resposta correta é: Manipulação
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?
Escolha uma opção:
a.
Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
b.
Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação.
c.
Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas.
d.
Instalam outros apps em um dispositivo sem o consentimento prévio do usuário.
e.
Introduzem ou exploram vulnerabilidades na segurança.
Feedback
Sua resposta está incorreta.
A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:
Escolha uma opção:
a.
Infere-se que o problema está ligado ao baixo poder computacional da empresa.
b.
Constatou-se baixo investimento em tecnologia.
c.
Segurança é uma questão de sorte.
d.
A pandemia afastou equipes de segurança da atividade.
e.
Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários.
Feedback
Sua resposta está incorreta.
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma opção:
a.
Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.
b.
Fique atento aos comentários, erros de português e layout da aplicação.
c.
Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.
d.
Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.
e.
Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Sobre as expressões “fraude baseada em tecnologia” e “fraude humana”, assinale a alternativa que apresenta falsos argumentos:
Escolha uma opção:
a.
Na fraude humana, o resultado sempre será a divulgação de informações confidenciais e permitindo o acesso a uma rede da organização.
b.
Na fraude baseada em tecnologia, o usuário é levado a acreditar que está interagindo com um aplicativo ou sistema real.
c.
Na fraude baseada em tecnologia, o usuário divulga informações confidenciais e permitindo o acesso a uma rede da organização.
d.
As modalidades de fraudes acima mencionadas, dizem respeito a classificações do gênero Engenharia Social.
e.
Na fraude humana, os ataques são realizados tirando proveito das respostas das pessoas previsíveis aos gatilhos psicológicos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Na fraude humana, o resultado sempre será a divulgação de informações confidenciais e permitindo o acesso a uma rede da organização.
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços. Qual das opções abaixo não constitui um canal ou espaço desta natureza?
Escolha uma opção:
a.
Sistema de teletrabalho ou Home Office.
b.
Informações sobre a pandemia divulgadas nas estações de rádio FM.
c.
Sites de notícias.
d.
Live de cantores pelo canal do YouTube.
e.
Canais de Telemedicina.
Feedback
Sua resposta está incorreta.
A resposta correta é: Informações sobre a pandemia divulgadas nas estações de rádio FM.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
A atuação de um indivíduo no universo criminológico cibernético resulta de motivações diversas. Selecione a opção que não pode ser arrolada como uma delas:
Escolha uma opção:
a.
Desejo de poder.
b.
Interesse financeiro.
c.
Instinto de vingança.
d.
Ideologia.
e.
Ausência de leis incriminadoras no Brasil. 
Feedback
Sua resposta está incorreta.
A resposta correta é: Ausência de leis incriminadoras no Brasil. 
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
As técnicas de engenharia social podem ser classificadas em duas categorias:
Escolha uma opção:
a.
Comuns ou especiais.
b.
Fraude baseada em tecnologia e fraude humana.
c.
Cybercrime e cybersecurity.
d.
Patrimoniais e ideológicas.
e.
Próprias e impróprias.
Feedback
Sua resposta está incorreta.
A resposta correta é: Fraude baseada em tecnologia e fraude humana.
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipoum relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de:
Escolha uma opção:
a.
Saída
b.
Manipulação
c.
Aliciamento
d.
Levantamento
e.
Desligamento
Feedback
Sua resposta está incorreta.
A resposta correta é: Aliciamento
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança?
Escolha uma opção:
a.
Porque o homem não valoriza a o potencial da tecnologia.
b.
Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos.
c.
Em virtude de crenças e ideologias.
d.
Em razão de sua falta de conhecimento em computação.
e.
Porque o homem costuma ficar muitas horas acessando a rede.
Feedback
Sua resposta está incorreta.
A resposta correta é: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual?
Escolha uma opção:
a.
Isolamento social.
b.
Pagamento de benefícios sociais.
c.
Contingenciamento das forças de segurança pública.
d.
Crescimento do comércio eletrônico.
e.
Projeto de lei que versa sobre redução salarial de servidores públicos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos.
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Sobre Engenharia Social, é correto afirmar:
Escolha uma opção:
a.
O custo desta técnica é muito alto para o invasor.
b.
Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.
c.
A maioria dos ataques utiliza a chamada Engenharia Social sobre sistemas, explorando suas portas de acesso e erros de códigos.
d.
Essa conduta não é criminalizada no Brasil.
e.
Exige poder computacional e conhecimento especializado em computação.
Feedback
Sua resposta está incorreta.
A resposta correta é: Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
b.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
c.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
d.
As alternativas “A” e “C” estão corretas.
e.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
Feedback
Sua resposta está incorreta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma opção:
a.
Brute Force Attack
b.
Phishing Scam
c.
Aliciamento
d.
Man-in-the-middle
e.
Chat-in-the-middle
Feedback
Sua resposta está incorreta.
A resposta correta é: Phishing Scam
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Sobre as expressões “fraude baseada em tecnologia” e “fraude humana”, assinale a alternativa que apresenta falsos argumentos:
Escolha uma opção:
a.
As modalidades de fraudes acima mencionadas, dizem respeito a classificações do gênero Engenharia Social.
b.
Na fraude humana, o resultado sempre será a divulgação de informações confidenciais e permitindo o acesso a uma rede da organização.
c.
Na fraude baseada em tecnologia, o usuário divulga informações confidenciais e permitindo o acesso a uma rede da organização.
d.
Na fraude baseada em tecnologia, o usuário é levado a acreditar que está interagindo com um aplicativo ou sistema real.
e.
Na fraude humana, os ataques são realizados tirando proveito das respostas das pessoas previsíveis aos gatilhos psicológicos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Na fraude humana, o resultado sempre será a divulgação de informações confidenciais e permitindo o acesso a uma rede da organização.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Sobre Engenharia Social, não é correto afirmar:
Escolha uma opção:
a.
Pode ser entendida como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema.
b.
É definida como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança.
c.
Descreve o conjunto de técnicas invasivas no âmbito da tecnologia.
d.
Nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real.
e.
Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema.
Feedback
Sua resposta está incorreta.
A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
As técnicas de engenharia social podem ser classificadas em duas categorias:
Escolha uma opção:
a.
Cybercrime e cybersecurity.
b.
Próprias e impróprias.
c.
Comuns ou especiais.
d.
Fraude baseada em tecnologia e fraude humana.
e.
Patrimoniais e ideológicas.
Feedback
Sua resposta está incorreta.
A resposta correta é: Fraude baseada em tecnologia e fraude humana.
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?
Escolha uma opção:a.
Desligamento
b.
Manipulação
c.
Levantamento
d.
Aliciamento
e.
Saída
Feedback
Sua resposta está incorreta.
A resposta correta é: Levantamento
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Sobre Engenharia Social, é correto afirmar:
Escolha uma opção:
a.
O custo desta técnica é muito alto para o invasor.
b.
Exige poder computacional e conhecimento especializado em computação.
c.
Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.
d.
Essa conduta não é criminalizada no Brasil.
e.
A maioria dos ataques utiliza a chamada Engenharia Social sobre sistemas, explorando suas portas de acesso e erros de códigos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo um relacionamento, comercial, ideológico ou afetivo. Esta conduta acima descrita diz respeito à fase denominada de:
Escolha uma opção:
a.
Aliciamento
b.
Manipulação
c.
Desligamento
d.
Levantamento
e.
Saída
Feedback
Sua resposta está incorreta.
A resposta correta é: Aliciamento
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Por que a maioria dos ataques a sistemas de informação optam pela utilização de técnicas de engenharia social?
Escolha uma opção:
a.
Porque agem com forte poder computacional.
b.
Porque as organizações se preocupam em impedir ataques tanto em um nível técnico quanto em nível físico-social.
c.
Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter acesso a um sistema privado.
d.
Porque os custos são mais elevados e os lucros também.
e.
Porque acreditam no poder do anonimato e ineficiência da Justiça.
Feedback
Sua resposta está incorreta.
A resposta correta é: Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter acesso a um sistema privado.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
O conceito “nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real”, refere-se a:
Escolha uma opção:
a.
Cybersecurity
b.
Engenharia de Sistemas
c.
Anonimato
d.
Engenharia Social
e.
Escalabilidade
Feedback
Sua resposta está incorreta.
A resposta correta é: Engenharia Social
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
O que são engenheiros sociais?
Escolha uma opção:
a.
Ciberinvestigadores.
b.
Criminosos virtuais especializados em crimes grande repercussão social.
c.
Engenheiros de sistema, especialistas em segurança da informação.
d.
São os chamados Anonymous, com atuação marcante na rede Internet.
e.
Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Pessoas que usam técnicas de engenharia social para obtenção de credenciais personalíssimas e informações sigilosas para fins ilícitos.
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança?
Escolha uma opção:
a.
Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos.
b.
Porque o homem não valoriza a o potencial da tecnologia.
c.
Porque o homem costuma ficar muitas horas acessando a rede.
d.
Em razão de sua falta de conhecimento em computação.
e.
Em virtude de crenças e ideologias.
Feedback
Sua resposta está incorreta.
A resposta correta é: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Quanto as técnicas de engenharia social, considera-se, em geral, que são desenvolvidas em quatro fases. Qual das assertivas abaixo não condiz com uma delas?
Escolha uma opção:
a.
Aliciamento
b.
Desligamento ou saída
c.
Contextualização
d.
Levantamento
e.
Manipulação
Feedback
Sua resposta está incorreta.
A resposta correta é: Contextualização
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
A atuação de um indivíduo no universo criminológico cibernético resulta de motivações diversas. Selecione a opção que não pode ser arrolada como uma delas:
Escolha uma opção:
a.
Instinto de vingança.
b.
Interesse financeiro.
c.
Desejo de poder.
d.
Ausência de leis incriminadoras no Brasil. 
e.
Ideologia.
Feedback
Sua resposta está incorreta.
A resposta correta é: Ausência de leis incriminadoras no Brasil. 
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar “barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação:
Escolha uma opção:
a.
Constatou-se baixo investimento em tecnologia.
b.
A pandemia afastou equipes de segurança da atividade.
c.
Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários.
d.
Infere-se que o problema está ligado ao baixo poder computacional da empresa.
e.
Segurança é uma questão de sorte.
Feedback
Sua resposta está incorreta.
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus funcionários.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Marque a assertiva que incorreta:
Escolha uma opção:
a.
Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando programadas.
b.
Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo.
c.
Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos, dentre os quais, subtração de dados e vazamentos de arquivos preciosos.
d.
Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes, aspectos não técnicos.
e.
Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma opção:
a.
Levantamento
b.
Desligamento
c.
Saída
d.
Aliciamentoe.
Manipulação
Feedback
Sua resposta está incorreta.
A resposta correta é: Manipulação
Parte inferior do formulário
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma opção:
a.
Fraude com boletos bancários
b.
Phishing Scam
c.
Golpe do auxílio emergencial pago pelo Governo Federal
d.
Fake News
e.
Fraude com apoio de motoboys
Feedback
Sua resposta está incorreta.
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a.
As alternativas “A” e “C” estão corretas.
b.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
c.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
d.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
e.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
Feedback
Sua resposta está incorreta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma opção:
a.
Chat-in-the-middle
b.
Phishing Scam
c.
Aliciamento
d.
Brute Force Attack
e.
Man-in-the-middle
Feedback
Sua resposta está incorreta.
A resposta correta é: Phishing Scam
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
b.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
c.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
d.
As alternativas “A” e “C” estão corretas.
e.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
Feedback
Sua resposta está incorreta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma opção:
a.
Brute Force Attack
b.
Phishing Scam
c.
Man-in-the-middle
d.
Aliciamento
e.
Chat-in-the-middle
Feedback
Sua resposta está incorreta.
A resposta correta é: Phishing Scam
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma opção:
a.
Fraude com boletos bancários
b.
Fake News
c.
Fraude com apoio de motoboys
d.
Golpe do auxílio emergencial pago pelo Governo Federal
e.
Phishing Scam
Feedback
Sua resposta está incorreta.
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
b.
As alternativas “A” e “C” estão corretas.
c.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
d.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
e.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
Feedback
Sua resposta está incorreta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados parase parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma opção:
a.
Phishing Scam
b.
Brute Force Attack
c.
Aliciamento
d.
Man-in-the-middle
e.
Chat-in-the-middle
Feedback
Sua resposta está incorreta.
A resposta correta é: Phishing Scam
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma opção:
a.
Golpe do auxílio emergencial pago pelo Governo Federal
b.
Fake News
c.
Fraude com apoio de motoboys
d.
Phishing Scam
e.
Fraude com boletos bancários
Feedback
Sua resposta está incorreta.
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
b.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
c.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
d.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
e.
As alternativas “A” e “C” estão corretas.
Feedback
Sua resposta está incorreta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma opção:
a.
Man-in-the-middle
b.
Brute Force Attack
c.
Chat-in-the-middle
d.
Phishing Scam
e.
Aliciamento
Feedback
Sua resposta está incorreta.
A resposta correta é: Phishing Scam
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma opção:
a.
Fraude com apoio de motoboys
b.
Phishing Scam
c.
Fraude com boletos bancários
d.
Fake News
e.
Golpe do auxílio emergencial pago pelo Governo Federal
Feedback
Sua resposta está incorreta.
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar usuários a fornecer suas informações pessoais por meio de preenchimento de formulários:
Escolha uma opção:
a.
Phishing Scam
b.
Brute Force Attack
c.
Chat-in-the-middle
d.
Man-in-the-middle
e.
Aliciamento
Feedback
Sua resposta está incorreta.
A resposta correta é: Phishing Scam
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
b.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
c.
As alternativas “A” e “C” estão corretas.
d.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
e.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
Feedback
Sua resposta está incorreta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Escolha uma opção:
a.
Golpe do auxílio emergencial pago pelo Governo Federal
b.
Fraude com boletos bancários
c.
Fake News
d.
Phishing Scam
e.
Fraude com apoio de motoboys
Feedback
Sua resposta está incorreta.
A resposta correta é: Golpe do auxílio emergencial pago pelo Governo Federal
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:
Escolha uma opção:
a.
Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.
b.
Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.
c.
Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews).
d.
Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.
e.
Nunca deposite valores solicitados apenas por mensagem de WhatsApp.
Feedback
Sua resposta está incorreta.
A resposta correta é: Nunca deposite valores solicitados apenas pormensagem de WhatsApp.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
Escolha uma opção:
a.
Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.
b.
Não clique em links enviados por SMS ou aplicativos de mensageria.
c.
Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.
d.
Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.
e.
Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos.
Feedback
Sua resposta está incorreta.
A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem?
Escolha uma opção:
a.
Cloud Act
b.
Cloud Service
c.
Cloud Abuse
d.
Cloud Computing
e.
Cloud Crime
Feedback
Sua resposta está incorreta.
A resposta correta é: Cloud Abuse
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?
Escolha uma opção:
a.
Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas.
b.
Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação.
c.
Instalam outros apps em um dispositivo sem o consentimento prévio do usuário.
d.
Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
e.
Introduzem ou exploram vulnerabilidades na segurança.
Feedback
Sua resposta está incorreta.
A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?
Escolha uma opção:
a.
Exclusão de perfis falsos no WhatsApp.
b.
Cursos de legislação cibernética.
c.
Prevenção.
d.
Remoção de aplicativos maliciosos sem ordem judicial.
e.
Desindexação de conteúdo. 
Feedback
Sua resposta está incorreta.
A resposta correta é: Cursos de legislação cibernética.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:
Escolha uma opção:
a.
Violação dos termos de uso ou política descrita no Marco Civil da Internet.
b.
Concorrência desleal e direito de marcas e patentes.
c.
Conteúdo violador de direitos patrimoniais e reais.
d.
Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).
e.
Publicação de ameaça em grupo de Whatsapp.
Feedback
Sua resposta está incorreta.
A resposta correta é: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma opção:
a.
Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.
b.
Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.
c.
Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.
d.
Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
e.
Fique atento aos comentários, erros de português e layout da aplicação.
Feedback
Sua resposta está incorreta.
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem?
Escolha uma opção:
a.
Cloud Abuse
b.
Cloud Computing
c.
Cloud Act
d.
Cloud Service
e.
Cloud Crime
Feedback
Sua resposta está incorreta.
A resposta correta é: Cloud Abuse
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
A Central de Políticas do desenvolvedor da Google Play nomina como comportamento malicioso os aplicativos que roubam dados, monitoram ou prejudicam os usuários de forma secreta, bem como aqueles que apresentam comportamento abusivo. Qual das alternativas abaixo não representa um comportamento abusivo de aplicativo?
Escolha uma opção:
a.
Roubam informações de autenticação de um usuário (como nomes de usuário ou senhas) ou imitam outros apps ou sites para enganar os usuários e fazê-los divulgar informações pessoais ou de autenticação.
b.
Instalam outros apps em um dispositivo sem o consentimento prévio do usuário.
c.
Exibem números de telefone, contatos, endereços ou informações de identificação pessoal não verificadas ou reais de pessoas ou entidades sem o consentimento delas.
d.
Introduzem ou exploram vulnerabilidades na segurança.
e.
Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
Feedback
Sua resposta está incorreta.
A resposta correta é: Cobram ao usuário um valor pelo serviço prestado, ignorando as dificuldades sociais em tempo de pandemia.
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia:
Escolha uma opção:
a.
Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-mail e redes sociais.
b.
Instale todos os aplicativos relacionados a COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas reviews).
c.
Instale todas extensões relacionadas a COVID-19, enviadas através de links de redes sociais, apps de mensageria ou outro meio.
d.
Nunca deposite valores solicitados apenas por mensagem de WhatsApp.
e.
Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for oriundo de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro.
Feedback
Sua resposta está incorreta.
A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de WhatsApp.
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas:
Escolha uma opção:
a.
Não clique em links enviados por SMS ou aplicativos de mensageria.
b.
Desconfie sempre de mensagens de atualização cadastral por SMS, email e aplicativos.
c.
Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com númerosfalsos.
d.
Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.
e.
Configure as redes sociais e aplicativos de mensageria para não expor informações pessoais identificáveis.
Feedback
Sua resposta está incorreta.
A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por telefone apenas a pessoas credenciadas e que tem total confiança no seu banco.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Alguns procedimentos podem ser realizados pelos profissionais de segurança pública para mitigar os efeitos das fraudes durante a pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento?
Escolha uma opção:
a.
Desindexação de conteúdo. 
b.
Prevenção.
c.
Remoção de aplicativos maliciosos sem ordem judicial.
d.
Exclusão de perfis falsos no WhatsApp.
e.
Cursos de legislação cibernética.
Feedback
Sua resposta está incorreta.
A resposta correta é: Cursos de legislação cibernética.
Parte superior do formulário
Questão 1
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Em alguns casos, é possível a medida excepcional de exclusão de conteúdo na Internet sem determinação judicial. Escolha a opção abaixo que diz respeito a um desses casos:
Escolha uma opção:
a.
Concorrência desleal e direito de marcas e patentes.
b.
Conteúdo violador de direitos patrimoniais e reais.
c.
Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).
d.
Publicação de ameaça em grupo de Whatsapp.
e.
Violação dos termos de uso ou política descrita no Marco Civil da Internet.
Feedback
Sua resposta está incorreta.
A resposta correta é: Exposição de conteúdo íntimo sem autorização (art.21 do Marco Civil da Internet).
Questão 2
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma opção:
a.
Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.
b.
Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.
c.
Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
d.
Fique atento aos comentários, erros de português e layout da aplicação.
e.
Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.
Feedback
Sua resposta está incorreta.
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
Questão 3
Não respondido
Vale 1,00 ponto(s).
Marcar questão
Texto da questão
Como é chamado por especialistas em cibersegurança, o uso de veículos de mídia social para cometimento de abusos de ambientes em nuvem?
Escolha uma opção:
a.
Cloud Crime
b.
Cloud Act
c.
Cloud Abuse
d.
Cloud Service
e.
Cloud Computing
Feedback
Sua resposta está incorreta.
A resposta correta é: Cloud Abuse
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário
Parte inferior do formulário

Continue navegando