Logo Passei Direto
Buscar

Detecção em fraudes eletronica em preiodos de crise 3 - Sinesp - EAD

User badge image
RILSLPFL

em

Ferramentas de estudo

Questões resolvidas

Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência. (MITNICK, 2003)
Com base nos conceitos estudados sobre as modalidades de engenharia social pelo uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta:
I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos procedimentos de segurança e todo iter criminis se procede no espaço cibernético.
II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é persuadir a entregar os dados desejados pelo enganador.
III. O elemento humano é o ponto mais vulnerável de qualquer sistema de segurança, mesmo aqueles que estão fora do universo informacional e tecnológico.
IV. Nos ambientes corporativos, a segurança da informação é um aspecto estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos modelos de negócios atuais.
V. A segurança predial ou física de um local, por exemplo, também é de grande valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a seus frequentadores.
a. Estão corretas apenas as assertivas I, II e III.
b. Estão corretas apenas as assertivas III, IV e V.
c. Apenas a assertiva II está incorreta.
d. Apenas a assertiva V está incorreta.
e. Todas as assertivas estão corretas.

Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar a fornecer suas informações pessoais por meio de usuários de preenchimento de formulários:
a. Homem no meio
b. Bate-papo no meio
c. Ataque de força bruta
d. golpe de phishing
e. aliciamento

No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing (phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo objetivo é extrair dados bancários ou informações pessoais da vítima por meio do uso da tecnologia VoIP (voz sobre IP). Outras modalidades são utilizadas por infratores.
Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F para as Falsas:
A técnica de phishing envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados.
O smishings é um tipo específico de phishing usado para redirecionar a navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System).
Phishing Scam refere-se à coleta de dados pessoais realizada de forma ilegal e fraudulenta pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “pescaria”.
Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando criminosos contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso.

Leia o trecho abaixo e assinale a alternativa correta: "Eu sou a Sra. Mariam Abacha, viúva do general Abacha ex-chefe do governo militar da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano descobriu, num banco suíço, a soma de 700 milhões de dólares e mais 450 milhões de marcos alemães. Desse montante, consegui liberar, secretamente, 28,6 milhões de dólares e esse dinheiro encontra-se em segurança. Preciso, urgentemente, de sua ajuda para transferir os 28,6 milhões de dólares para o seu país onde, acredito, ele estará em segurança."
Trata-se de um golpe com pedido de pagamento antecipado para liberação de uma quantia generosa a ser supostamente liberada para a vítima. A alternativa que melhor identifica a prática da fraude seguida é:
a. Phishing
b. Fraude de taxa antecipada
c. comércio eletrônico fraudulento
d. Esquema Ponzi
e. Ato de malware

Complemente o seu estudo por meio da Cartilha elaborado pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas.
Após a leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta:
( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, coquetel e outros. Quando uma vítima clica em CONTINUAR LENDO ou no 'LINK' ela é direcionada para 'sites' maliciosos que obtêm seus dados; ou ainda, acabar por bloquear o celular da vítima, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo.
( ) Os bandidos também estão veiculando mensagens com 'links' que direcionam a vítima para uma espécie de cadastro do 'Auxílio Emergencial', que é a ajuda do Governo Federal, quando a vítima clicar no 'link', ela será remetida a uma ficha de cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois trata-se de um 'link' falso.
( ) Outro golpe que está aplicando, é o envio de mensagens com o 'link' para fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que as pessoas não cliquem em 'links' que chegam por mensagens de 'WhatsApp', 'SMS' e 'e-mail', pois estes 'links' vão direcionar a vítima para 'sites' maliciosos que poderão obter informações pessoais, bem como bloquear cartões o aparelho celular, oportunidade que os bandidos requeremão dinheiro para desbloqueá-lo; ou ainda, obterão dados de bancários e pessoais.
( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, tem o cabelo bem cortado, geralmente não usam armas. Pode estar atrás de uma tela de computador.
a. Apenas as alternativas 1, 2 e 3 estão corretas.
b. Apenas as alternativas 2, 3 e 4 estão corretas.
c. Apenas as alternativas 1, 2 e 4 estão corretas.
d. Apenas a alternativa 3 está correta.
e. Todas as alternativas estão corretas.

Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Questões resolvidas

Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência. (MITNICK, 2003)
Com base nos conceitos estudados sobre as modalidades de engenharia social pelo uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta:
I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos procedimentos de segurança e todo iter criminis se procede no espaço cibernético.
II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é persuadir a entregar os dados desejados pelo enganador.
III. O elemento humano é o ponto mais vulnerável de qualquer sistema de segurança, mesmo aqueles que estão fora do universo informacional e tecnológico.
IV. Nos ambientes corporativos, a segurança da informação é um aspecto estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos modelos de negócios atuais.
V. A segurança predial ou física de um local, por exemplo, também é de grande valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a seus frequentadores.
a. Estão corretas apenas as assertivas I, II e III.
b. Estão corretas apenas as assertivas III, IV e V.
c. Apenas a assertiva II está incorreta.
d. Apenas a assertiva V está incorreta.
e. Todas as assertivas estão corretas.

Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar a fornecer suas informações pessoais por meio de usuários de preenchimento de formulários:
a. Homem no meio
b. Bate-papo no meio
c. Ataque de força bruta
d. golpe de phishing
e. aliciamento

No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing (phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo objetivo é extrair dados bancários ou informações pessoais da vítima por meio do uso da tecnologia VoIP (voz sobre IP). Outras modalidades são utilizadas por infratores.
Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F para as Falsas:
A técnica de phishing envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados.
O smishings é um tipo específico de phishing usado para redirecionar a navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System).
Phishing Scam refere-se à coleta de dados pessoais realizada de forma ilegal e fraudulenta pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “pescaria”.
Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando criminosos contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso.

Leia o trecho abaixo e assinale a alternativa correta: "Eu sou a Sra. Mariam Abacha, viúva do general Abacha ex-chefe do governo militar da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano descobriu, num banco suíço, a soma de 700 milhões de dólares e mais 450 milhões de marcos alemães. Desse montante, consegui liberar, secretamente, 28,6 milhões de dólares e esse dinheiro encontra-se em segurança. Preciso, urgentemente, de sua ajuda para transferir os 28,6 milhões de dólares para o seu país onde, acredito, ele estará em segurança."
Trata-se de um golpe com pedido de pagamento antecipado para liberação de uma quantia generosa a ser supostamente liberada para a vítima. A alternativa que melhor identifica a prática da fraude seguida é:
a. Phishing
b. Fraude de taxa antecipada
c. comércio eletrônico fraudulento
d. Esquema Ponzi
e. Ato de malware

Complemente o seu estudo por meio da Cartilha elaborado pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas.
Após a leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta:
( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, coquetel e outros. Quando uma vítima clica em CONTINUAR LENDO ou no 'LINK' ela é direcionada para 'sites' maliciosos que obtêm seus dados; ou ainda, acabar por bloquear o celular da vítima, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo.
( ) Os bandidos também estão veiculando mensagens com 'links' que direcionam a vítima para uma espécie de cadastro do 'Auxílio Emergencial', que é a ajuda do Governo Federal, quando a vítima clicar no 'link', ela será remetida a uma ficha de cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois trata-se de um 'link' falso.
( ) Outro golpe que está aplicando, é o envio de mensagens com o 'link' para fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que as pessoas não cliquem em 'links' que chegam por mensagens de 'WhatsApp', 'SMS' e 'e-mail', pois estes 'links' vão direcionar a vítima para 'sites' maliciosos que poderão obter informações pessoais, bem como bloquear cartões o aparelho celular, oportunidade que os bandidos requeremão dinheiro para desbloqueá-lo; ou ainda, obterão dados de bancários e pessoais.
( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, tem o cabelo bem cortado, geralmente não usam armas. Pode estar atrás de uma tela de computador.
a. Apenas as alternativas 1, 2 e 3 estão corretas.
b. Apenas as alternativas 2, 3 e 4 estão corretas.
c. Apenas as alternativas 1, 2 e 4 estão corretas.
d. Apenas a alternativa 3 está correta.
e. Todas as alternativas estão corretas.

Prévia do material em texto

Questão 1 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Há um ditado popular que diz que um computador seguro é aquele que está 
desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no 
escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, 
personalidade e persistência. (MITNICK, 2003) 
Com base nos conceitos estudados sobre as modalidades de engenharia social pelo 
uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que 
apresenta a sequência correta: 
I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos 
procedimentos de segurança e todo iter criminis se procede no espaço cibernético. 
II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto 
da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é 
persuadir a entregar os dados desejados pelo enganador. 
III. O elemento humano é o ponto mais vulnerável de qualquer sistema de 
segurança, mesmo aqueles que estão fora do universo informacional e 
tecnológico. 
4. Nos ambientes corporativos, a segurança da informação é um aspecto 
estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos 
modelos de negócios atuais. 
V. A segurança predial ou física de um local, por exemplo, também é de grande 
valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a 
seus frequentadores. 
 
 
 
 
 
a. 
Estão corretas apenas as assertivas I, II e III. 
 
b. 
Estão corretas apenas as assertivas III, IV e V. 
 
c. 
Apenas a assertiva II está incorreta. 
 
d. 
Apenas a assertiva V está incorreta. 
 
e. 
Todas as assertivas estão corretas. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Todas as assertivas estão corretas. 
Pergunta 2 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Como é chamada a técnica de engenharia social que envolve a criação de sites 
cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de 
modo a enganar a fornecer suas informações pessoais por meio de usuários de 
preenchimento de formulários: 
Selecione um: 
 
a. 
Homem no meio 
 
b. 
Bate-papo no meio 
 
c. 
Ataque de força bruta 
 
 
 
d. 
golpe de phishing 
Parabéns! Você acertou. 
 
e. 
aliciamento 
Opinião 
Sua resposta está correta. 
A resposta correta é: Golpe de Phishing 
Pergunta 3 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing 
(phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo 
objetivo é extrair dados bancários ou informações pessoais da vítima por meio do 
uso da tecnologia VoIP (voz sobre IP). Outras modalidades são utilizadas por 
infratores. Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F 
para as Falsas: 
 
 
A técnica de phishing envolve a criação de sites cuidadosamente 
projetados para se parecerem com os sítios eletrônicos legítimos, 
ou seja, com aqueles que o engenheiro social copia os dados 
resposta 1
VERDADEIRO
 
O smishings é um tipo específico de phishing usado para 
redirecionar a navegação do usuário para sites falsos. A técnica 
por trás desta modalidade é a alteração no serviço de DNS 
(Domain Name System). 
Resposta 2
FALSO
 
Phishing Scam refere-se à coleta de dados pessoais realizada de 
forma ilegal e fraudulenta pela Internet. É uma palavra da língua 
inglesa, que se origina da forma homofônica do termo “pescaria”. 
Resposta 3
VERDADEIRO
 
Os chamados Pharming (phishings por SMS) são muito comuns e 
ocorrem quando criminosos contratam empresas especializadas no 
envio de mensagens SMS em massa para envio de endereço 
eletrônico de seu site falso. 
Resposta 4
FALSO
 
Opinião 
Sua resposta está correta. 
A resposta correta é: A técnica de phishing envolve a criação de sites 
cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, 
ou seja, com aqueles que o engenheiro social copia os dados → VERDADEIRO, O 
smishings é um tipo específico de phishing utilizado para redirecionamento da 
navegação do usuário para sites falsos. A técnica por trás desta modalidade é a 
alteração no serviço de DNS (Domain Name System). → FALSO, Phishing Scam se 
refere à coleta de dados pessoais realizados de forma ilegal e fraudulenta pela 
Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do 
termo “pescaria”. → VERDADEIRO, Os chamados Pharming (phishings por SMS) são 
muito comuns e ocorrem quando criminosos contratam empresas especial izadas 
no envio de mensagens SMS em massa para envio de endereço eletrônico de seu 
site falso. → FALSO 
Questão 4 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Leia o trecho abaixo e assinale a alternativa correta: 
"Eu sou a Sra. Mariam Abacha, viúva do general Abacha ex-chefe do governo 
militar da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano 
descoberto, num banco suíço, a soma de 700 milhões de dólares e mais 450 
milhões de marcos alemães. Desse montante, consegui liberar, secretamente, 28,6 
milhões de dólares e esse dinheiro encontra-se em segurança. Preciso, 
urgentemente, de sua ajuda para transferir os 28,6 milhões de dólares para o seu 
país onde, acredito , ele estará em segurança. 
Meu advogado providenciará um encontro com o senhor, fora da Nigéria, e lhe 
entregará os recibos de remessa da bagagem contendo o dinheiro para que o 
senhor possa liberar-la na empresa aérea. O senhor receberá 30% do valor total e o 
restante do dinheiro ficará sob os seus cuidados até que o atual governo nigeriano 
me dê alguma liberdade de movimento." 
Trata-se de um golpe com pedido de pagamento antecipado para liberação de 
uma quantia generosa a ser supostamente liberada para a vítima. A alternativa que 
melhor identifica a prática da fraude seguida é: 
 
 
 
 
 
 
 
 
a. 
Phishing 
 
b. 
Fraude de taxa antecipada 
 
c. 
comércio eletrônico fraudulento 
 
d. 
Esquema Ponzi 
 
e. 
Ato de malware 
Opinião 
Sua resposta está correta. 
A resposta correta é: fraude de taxa antecipada 
Questão 5 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Complemente o seu estudo por meio da Cartilha elaborado pela Secretaria de 
Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a 
quantidade de vítimas. O arquivo está disponível no link: 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf 
Após a leitura, julgue as assertivas e em seguida assinale a alternativa que 
apresenta a sequência correta: 
 
( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão 
veiculando mensagens com a informação de distribuição gratuita de álcool em gel, 
cerveja, máscara de proteção, perfume, coquetel e outros. Quando uma vítima clica 
em CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que 
obtêm seus dados; ou ainda, acabar por bloquear o celular da vítima, oportunidade 
que os bandidos exigirão dinheiro para desbloqueá-lo. 
( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a 
vítima para uma espécie de cadastro do “Auxílio Emergencial” , que é a ajuda do 
Governo Federal, quando a vítima clicar no “link”, ela será remetida a uma ficha de 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf
cadastro, na qual os bandidos terão acesso a todas as informações que ela 
preencher e enviar, pois trata-se de um "link" falso. 
( ) Outro golpe que está aplicando, é o envio de mensagens com o "link" para fazer 
o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem 
como o código de verificação e validade do cartão bancário, e, por fim, o CPF da 
vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da 
vítima. Orientações: É muito importante que aspessoas não cliquem em "links" que 
chegam por mensagens de "WhatsApp", "SMS" e "e-mail", pois estes "links" vão 
direcionar a vítima para "sites" maliciosos que poderão obter informações pessoais, 
bem como bloquear cartões o aparelho celular, oportunidade que os bandidos 
requeremão dinheiro para desbloqueá-lo; ou ainda, obterão dados de bancários e 
pessoais. 
( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam 
corretamente, tem o cabelo bem cortado, geralmente não usam armas. Pode estar 
atrás de uma tela de computador. 
 
 
 
 
 
 
 
 
 
 
 
 
a. 
Apenas as alternativas 1, 2 e 3 estão corretas. 
 
b. 
Apenas as alternativas 2, 3 e 4 estão corretas. 
 
c. 
Apenas as alternativas 1, 2 e 4 estão corretas. 
 
d. 
Apena a alternativa 3 está correta. 
 
e. 
Todas as alternativas estão corretas. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Todas as alternativas estão corretas.

Mais conteúdos dessa disciplina