Baixe o app para aproveitar ainda mais
Prévia do material em texto
Questão 1 Correto Marque 10,00 de 10,00 Flag question Texto da pergunta Há um ditado popular que diz que um computador seguro é aquele que está desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, personalidade e persistência. (MITNICK, 2003) Com base nos conceitos estudados sobre as modalidades de engenharia social pelo uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta: I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos procedimentos de segurança e todo iter criminis se procede no espaço cibernético. II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é persuadir a entregar os dados desejados pelo enganador. III. O elemento humano é o ponto mais vulnerável de qualquer sistema de segurança, mesmo aqueles que estão fora do universo informacional e tecnológico. 4. Nos ambientes corporativos, a segurança da informação é um aspecto estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos modelos de negócios atuais. V. A segurança predial ou física de um local, por exemplo, também é de grande valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a seus frequentadores. a. Estão corretas apenas as assertivas I, II e III. b. Estão corretas apenas as assertivas III, IV e V. c. Apenas a assertiva II está incorreta. d. Apenas a assertiva V está incorreta. e. Todas as assertivas estão corretas. Opinião Sua resposta está correta. A resposta correta é: Todas as assertivas estão corretas. Pergunta 2 Correto Marque 10,00 de 10,00 Flag question Texto da pergunta Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar a fornecer suas informações pessoais por meio de usuários de preenchimento de formulários: Selecione um: a. Homem no meio b. Bate-papo no meio c. Ataque de força bruta d. golpe de phishing Parabéns! Você acertou. e. aliciamento Opinião Sua resposta está correta. A resposta correta é: Golpe de Phishing Pergunta 3 Correto Marque 10,00 de 10,00 Flag question Texto da pergunta No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing (phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo objetivo é extrair dados bancários ou informações pessoais da vítima por meio do uso da tecnologia VoIP (voz sobre IP). Outras modalidades são utilizadas por infratores. Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F para as Falsas: A técnica de phishing envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados resposta 1 VERDADEIRO O smishings é um tipo específico de phishing usado para redirecionar a navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System). Resposta 2 FALSO Phishing Scam refere-se à coleta de dados pessoais realizada de forma ilegal e fraudulenta pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “pescaria”. Resposta 3 VERDADEIRO Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando criminosos contratam empresas especializadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso. Resposta 4 FALSO Opinião Sua resposta está correta. A resposta correta é: A técnica de phishing envolve a criação de sites cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, ou seja, com aqueles que o engenheiro social copia os dados → VERDADEIRO, O smishings é um tipo específico de phishing utilizado para redirecionamento da navegação do usuário para sites falsos. A técnica por trás desta modalidade é a alteração no serviço de DNS (Domain Name System). → FALSO, Phishing Scam se refere à coleta de dados pessoais realizados de forma ilegal e fraudulenta pela Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do termo “pescaria”. → VERDADEIRO, Os chamados Pharming (phishings por SMS) são muito comuns e ocorrem quando criminosos contratam empresas especial izadas no envio de mensagens SMS em massa para envio de endereço eletrônico de seu site falso. → FALSO Questão 4 Correto Marque 10,00 de 10,00 Flag question Texto da pergunta Leia o trecho abaixo e assinale a alternativa correta: "Eu sou a Sra. Mariam Abacha, viúva do general Abacha ex-chefe do governo militar da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano descoberto, num banco suíço, a soma de 700 milhões de dólares e mais 450 milhões de marcos alemães. Desse montante, consegui liberar, secretamente, 28,6 milhões de dólares e esse dinheiro encontra-se em segurança. Preciso, urgentemente, de sua ajuda para transferir os 28,6 milhões de dólares para o seu país onde, acredito , ele estará em segurança. Meu advogado providenciará um encontro com o senhor, fora da Nigéria, e lhe entregará os recibos de remessa da bagagem contendo o dinheiro para que o senhor possa liberar-la na empresa aérea. O senhor receberá 30% do valor total e o restante do dinheiro ficará sob os seus cuidados até que o atual governo nigeriano me dê alguma liberdade de movimento." Trata-se de um golpe com pedido de pagamento antecipado para liberação de uma quantia generosa a ser supostamente liberada para a vítima. A alternativa que melhor identifica a prática da fraude seguida é: a. Phishing b. Fraude de taxa antecipada c. comércio eletrônico fraudulento d. Esquema Ponzi e. Ato de malware Opinião Sua resposta está correta. A resposta correta é: fraude de taxa antecipada Questão 5 Correto Marque 10,00 de 10,00 Flag question Texto da pergunta Complemente o seu estudo por meio da Cartilha elaborado pela Secretaria de Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a quantidade de vítimas. O arquivo está disponível no link: https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf Após a leitura, julgue as assertivas e em seguida assinale a alternativa que apresenta a sequência correta: ( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão veiculando mensagens com a informação de distribuição gratuita de álcool em gel, cerveja, máscara de proteção, perfume, coquetel e outros. Quando uma vítima clica em CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que obtêm seus dados; ou ainda, acabar por bloquear o celular da vítima, oportunidade que os bandidos exigirão dinheiro para desbloqueá-lo. ( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a vítima para uma espécie de cadastro do “Auxílio Emergencial” , que é a ajuda do Governo Federal, quando a vítima clicar no “link”, ela será remetida a uma ficha de https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf cadastro, na qual os bandidos terão acesso a todas as informações que ela preencher e enviar, pois trata-se de um "link" falso. ( ) Outro golpe que está aplicando, é o envio de mensagens com o "link" para fazer o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem como o código de verificação e validade do cartão bancário, e, por fim, o CPF da vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da vítima. Orientações: É muito importante que aspessoas não cliquem em "links" que chegam por mensagens de "WhatsApp", "SMS" e "e-mail", pois estes "links" vão direcionar a vítima para "sites" maliciosos que poderão obter informações pessoais, bem como bloquear cartões o aparelho celular, oportunidade que os bandidos requeremão dinheiro para desbloqueá-lo; ou ainda, obterão dados de bancários e pessoais. ( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam corretamente, tem o cabelo bem cortado, geralmente não usam armas. Pode estar atrás de uma tela de computador. a. Apenas as alternativas 1, 2 e 3 estão corretas. b. Apenas as alternativas 2, 3 e 4 estão corretas. c. Apenas as alternativas 1, 2 e 4 estão corretas. d. Apena a alternativa 3 está correta. e. Todas as alternativas estão corretas. Opinião Sua resposta está correta. A resposta correta é: Todas as alternativas estão corretas.
Compartilhar