Buscar

DETECÇÃO DE FRAUDES EM ELETRÔNICAS EM PERÍODOS CRISE - 2022-1 AVALIAÇÃO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Iniciado em
	quinta, 18 ago 2022, 00:50
	Estado
	Finalizada
	Concluída em
	quinta, 18 ago 2022, 00:54
	Tempo empregado
	4 minutos 6 segundos
	Avaliar
	100,00 de um máximo de 100,00
	Comentários
	
Parte superior do formulário
Questão 1
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor manipula a confiança:
Escolha uma opção:
a.
Desligamento
b.
Saída
c.
Aliciamento
d.
Manipulação
Parabéns! Você acertou.
e.
Levantamento
Feedback
Sua resposta está correta.
A resposta correta é: Manipulação
Questão 2
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Sobre Engenharia Social, não é correto afirmar:
Escolha uma opção:
a.
Pode ser entendida como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema.
b.
Nome dado à categoria de investidas ou ataques (segurança cibernética) que envolvem manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens indevidas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente através de alguma forma de engano e ocultação de seu objetivo real.
c.
É definida como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança.
d.
Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema.
e.
Descreve o conjunto de técnicas invasivas no âmbito da tecnologia.
Parabéns! Você acertou.
Feedback
Sua resposta está correta.
A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia.
Questão 3
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
A atuação de um indivíduo no universo criminológico cibernético resulta de motivações diversas. Selecione a opção que não pode ser arrolada como uma delas:
Escolha uma opção:
a.
Ausência de leis incriminadoras no Brasil. 
Parabéns! Você acertou.
b.
Ideologia.
c.
Interesse financeiro.
d.
Desejo de poder.
e.
Instinto de vingança.
Feedback
Sua resposta está correta.
A resposta correta é: Ausência de leis incriminadoras no Brasil. 
Questão 4
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia?
Escolha uma opção:
a.
Manipulação
b.
Aliciamento
c.
Desligamento
d.
Levantamento
Parabéns! Você acertou.
e.
Saída
Feedback
Sua resposta está correta.
A resposta correta é: Levantamento
Questão 5
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Em tempos de pandemia, novos desafios são apresentados aos profissionais da Segurança Pública, dentre muitos, destaca-se o incremento das fraudes praticadas na Internet. Dos fatores abaixo listados, qual deles não contribui de alguma forma para a migração da criminalidade para este ambiente virtual?
Escolha uma opção:
a.
Crescimento do comércio eletrônico.
b.
Contingenciamento das forças de segurança pública.
c.
Pagamento de benefícios sociais.
d.
Projeto de lei que versa sobre redução salarial de servidores públicos.
Parabéns! Você acertou.
e.
Isolamento social.
Feedback
Sua resposta está correta.
A resposta correta é: Projeto de lei que versa sobre redução salarial de servidores públicos.
Questão 6
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Sobre Engenharia Social, é correto afirmar:
Escolha uma opção:
a.
A maioria dos ataques utiliza a chamada Engenharia Social sobre sistemas, explorando suas portas de acesso e erros de códigos.
b.
Essa conduta não é criminalizada no Brasil.
c.
O custo desta técnica é muito alto para o invasor.
d.
Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.
Parabéns! Você acertou.
e.
Exige poder computacional e conhecimento especializado em computação.
Feedback
Sua resposta está correta.
A resposta correta é: Criatividade e poder de convencimento são os artefatos geralmente utilizados nessa técnica.
Questão 7
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Em razão da pandemia, as pessoas se isolaram em suas residências e a interconectividade cresceu de forma considerável para buscar suportar diversos cenários, ou seja, novos canais informacionais, os quais podem ser considerados ciberespaços. Qual das opções abaixo não constitui um canal ou espaço desta natureza?
Escolha uma opção:
a.
Live de cantores pelo canal do YouTube.
b.
Informações sobre a pandemia divulgadas nas estações de rádio FM.
Parabéns! Você acertou.
c.
Sistema de teletrabalho ou Home Office.
d.
Sites de notícias.
e.
Canais de Telemedicina.
Feedback
Sua resposta está correta.
A resposta correta é: Informações sobre a pandemia divulgadas nas estações de rádio FM.
Questão 8
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Por que a maioria dos ataques a sistemas de informação optam pela utilização de técnicas de engenharia social?
Escolha uma opção:
a.
Porque os custos são mais elevados e os lucros também.
b.
Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter acesso a um sistema privado.
Parabéns! Você acertou.
c.
Porque agem com forte poder computacional.
d.
Porque as organizações se preocupam em impedir ataques tanto em um nível técnico quanto em nível físico-social.
e.
Porque acreditam no poder do anonimato e ineficiência da Justiça.
Feedback
Sua resposta está correta.
A resposta correta é: Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter acesso a um sistema privado.
Questão 9
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Escolha uma opção:
a.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Parabéns! Você acertou.
b.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
c.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
d.
As alternativas “A” e “C” estão corretas.
e.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
Feedback
Sua resposta está correta.
A resposta correta é: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Questão 10
Correto
Atingiu 10,00 de 10,00
Marcar questão
Texto da questão
Marque a opção que não contempla uma recomendação para evitar os golpes praticados através de aplicativos falsos:
Escolha uma opção:
a.
Nunca baixe aplicativos desenvolvidos na Rússia, poisestatisticamente são considerados perigosos.
Parabéns! Você acertou.
b.
Procure verificar as informações do desenvolvedor em outras fontes livremente disponíveis.
c.
Fique atento aos comentários, erros de português e layout da aplicação.
d.
Nunca baixe aplicativos enviados por terceiros e nem repasse através de links para terceiros.
e.
Faça download apenas nas lojas oficiais de aplicativos, todavia, não é garantia de segurança, eis que já foram identificados nelas vários apps maliciosos.
Feedback
Sua resposta está correta.
A resposta correta é: Nunca baixe aplicativos desenvolvidos na Rússia, pois estatisticamente são considerados perigosos.
Parte inferior do formulário

Continue navegando