Buscar

Exercicio deteccao de fraudes eletronica 2 - sinesp

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 6 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 6 páginas

Prévia do material em texto

Started on
	Monday, 29 August 2022, 2:07 PM
	State
	Finished
	Completed on
	Monday, 29 August 2022, 2:11 PM
	Time taken
	4 mins 13 secs
	Grade
	25.00 out of 50.00 (50%)
	Feedback
	
Parte superior do formulário
Question 1
Incorrect
Mark 0.00 out of 10.00
Flag question
Question text
Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência. (MITNICK, 2003)
Com base nos conceitos estudados acerca das modalidades de engenharia social pelo uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta:
I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos mecanismos de segurança e todo iter criminis se procede no espaço cibernético. 
II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é persuadido a entregar os dados desejados pelo enganador. 
III. O elemento humano é o ponto mais vulnerável de qualquer sistema de segurança, mesmo aqueles que estão fora do universo informacional e tecnológico. 
IV. Nos ambientes corporativos, a segurança da informação é um aspecto estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos modelos de negócio atuais. 
V. A segurança predial ou física de um local, por exemplo, também é de grande valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a seus frequentadores.
a.
Estão corretas apenas as assertivas I, II e III.
b.
Estão corretas apenas as assertivas III, IV e V.
c.
Apenas a assertiva II está incorreta.
d.
Apenas a assertiva V está incorreta.
e.
Todas as assertivas estão corretas.
Feedback
Sua resposta está incorreta.
The correct answer is: Todas as assertivas estão corretas.
Question 2
Incorrect
Mark 0.00 out of 10.00
Flag question
Question text
Complemente o seu estudo por meio da Cartilha elaborada pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas. O arquivo está disponível no link:
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf 
Após leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta:
(    ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, cafeteira e outros. Quando a vítima clica em CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que obterão seus dados; ou ainda, acabam por bloquear o celular da vítima, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo.
(    ) Os bandidos também estão veiculando mensagens com "links" que direcionam a vítima para uma espécie de cadastro do “Auxílio Emergencial”, que é a ajuda do Governo Federal, quando a vítima clicar no "link", ela será remetida a uma ficha de cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois trata-se de um "link" falso.
(    ) Outro golpe que estão aplicando, é o envio de mensagens com o "link" para fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que as pessoas não cliquem em "links" que chegam por mensagens de "WhatsApp", "SMS" e "e-mail”, pois estes "links" vão direcionar a vítima para "sites" maliciosos que poderão obter informações pessoais, bem como bloquear o aparelho celular, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo; ou ainda, obterão dados de cartões bancários e pessoais.
(    ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, tem o cabelo bem cortado, geralmente não usam armas. Podem estar atrás de uma tela de computador.
a.
Apenas as alternativas 1, 2 e 3 estão corretas.
b.
Apenas as alternativas 2, 3 e 4 estão corretas.
c.
Apenas as alternativas 1, 2 e 4 estão corretas.
d.
Apena a alternativa 3 está correta.
e.
Todas as alternativas estão corretas.
Feedback
Sua resposta está incorreta.
The correct answer is: Todas as alternativas estão corretas.
Question 3
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Em tempos de pandemia, criminosos se utilizam das limitações do confinamento para criar histórias fantasiosas e enganar pessoas, que acabam transferindo dinheiro, informando dados e senhas bancárias, dentre prejuízos gerados.  Dentre as opções abaixo, qual se refere a fraude surgida com o advento da COVID-19?
Select one:
a.
Fake News
b.
Fraude com boletos bancários
c.
Phishing Scam
d.
Fraude com apoio de motoboys
e.
Golpe do auxílio emergencial pago pelo Governo Federal
Parabéns! Você acertou.
Feedback
Sua resposta está correta.
The correct answer is: Golpe do auxílio emergencial pago pelo Governo Federal
Question 4
Correct
Mark 10.00 out of 10.00
Flag question
Question text
Embora a fraude de antecipação de recursos possua diversas variações, assemelham-se pela forma como são aplicadas e pelos danos causados. Assim, é possível se descrever um padrão de comportamento detectável como peculiar a esta modalidade. Qual das assertivas abaixo não correspondem a uma conduta peculiar a este tipo de engenharia social?
Select one:
a.
As alternativas “A” e “C” estão corretas.
b.
A pessoa é envolvida em alguma situação ou história repercutida, logo se vendo impelida a enviar informações pessoais ou a realização de algum pagamento adiantado, acreditando que receberá o prometido pelo golpista.
c.
Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Parabéns! Você acertou.
d.
Após a vítima fornecer os recursos solicitados, a pessoa percebe que o tal benefício prometido não existe, constata que foi vítima de um golpe e que seus dados/dinheiro estão em posse de golpistas.
e.
Em regra, o engenheiro social procura induzir uma pessoa a fornecer suas informações de acesso a aplicações bancárias ou a realizar um pagamento adiantado, com a promessa de futuramente receber algum tipo de benefício. Isso geralmente envolve o recebimento de mensagens por e-mail ou aplicativos.
Feedback
Sua resposta está correta.
The correct answer is: Envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados, com a finalidade de criar as falsas páginas e enganar as vítimas.
Question 5
Partially correct
Mark 5.00 out of 10.00
Flag question
Question text
No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing (phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo objetivo é extrair dados bancários ou informações pessoais da vítima por meio do uso da tecnologia VoIP (voz sobre IP). Outras modalidades são utilizadas por infratores. Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F para as Falsas:
	Phishing Scam se refere à coleta de dados pessoais realizada ilegal e fraudulentamente pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “fishing” (pescaria).
	Answer 1 
	Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando criminosos contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso.
	Answer 2 
	A técnica de phishing envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que oengenheiro social copia os dados
	Answer 3 
	O smishings é um tipo específico de phishing utilizado para redireção da navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System).
	Answer 4 
Feedback
Sua resposta está parcialmente correta.
You have correctly selected 2.
The correct answer is: Phishing Scam se refere à coleta de dados pessoais realizada ilegal e fraudulentamente pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “fishing” (pescaria). → VERDADEIRO, Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando criminosos contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso. → FALSO, A técnica de phishing envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados → VERDADEIRO, O smishings é um tipo específico de phishing utilizado para redireção da navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System). → FALSO
Parte inferior do formulário
Finish review
Skip Quiz navigation
Quiz navigation
Question1This pageQuestion2This pageQuestion3This pageQuestion4This pageQuestion5This page
Show one page at a time
VERDADEIRO
VERDADEIRO
VERDADEIRO
VERDADEIRO

Continue navegando