Buscar

Detecção em fraudes eletronica em preiodos de crise 3 - Sinesp - EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 7 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Questão 1 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Há um ditado popular que diz que um computador seguro é aquele que está 
desligado. Isso é inteligente, mas é falso: o hacker convencerá alguém a entrar no 
escritório e ligar aquele computador. Tudo é uma questão de tempo, paciência, 
personalidade e persistência. (MITNICK, 2003) 
Com base nos conceitos estudados sobre as modalidades de engenharia social pelo 
uso da tecnologia, julgue as assertivas e em seguida assinale a alternativa que 
apresenta a sequência correta: 
I. Na hipótese do cibercrime, é utilizada alta tecnologia para violação dos 
procedimentos de segurança e todo iter criminis se procede no espaço cibernético. 
II. No crime cibernético próprio, o atacante invade um sistema sem o auxílio direto 
da vítima. Esse é o ponto diferenciador da engenharia social, onde o alvo é 
persuadir a entregar os dados desejados pelo enganador. 
III. O elemento humano é o ponto mais vulnerável de qualquer sistema de 
segurança, mesmo aqueles que estão fora do universo informacional e 
tecnológico. 
4. Nos ambientes corporativos, a segurança da informação é um aspecto 
estratégico em qualquer entidade, dado o grande valor dos ativos digitais nos 
modelos de negócios atuais. 
V. A segurança predial ou física de um local, por exemplo, também é de grande 
valor e, da mesma forma, estabelece-se um sistema, baseado em regras e rotinas a 
seus frequentadores. 
 
 
 
 
 
a. 
Estão corretas apenas as assertivas I, II e III. 
 
b. 
Estão corretas apenas as assertivas III, IV e V. 
 
c. 
Apenas a assertiva II está incorreta. 
 
d. 
Apenas a assertiva V está incorreta. 
 
e. 
Todas as assertivas estão corretas. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Todas as assertivas estão corretas. 
Pergunta 2 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Como é chamada a técnica de engenharia social que envolve a criação de sites 
cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de 
modo a enganar a fornecer suas informações pessoais por meio de usuários de 
preenchimento de formulários: 
Selecione um: 
 
a. 
Homem no meio 
 
b. 
Bate-papo no meio 
 
c. 
Ataque de força bruta 
 
 
 
d. 
golpe de phishing 
Parabéns! Você acertou. 
 
e. 
aliciamento 
Opinião 
Sua resposta está correta. 
A resposta correta é: Golpe de Phishing 
Pergunta 3 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
No Brasil, ultimamente tem ocorrido muitos casos do que se chama de vishing 
(phishing de voz ou VoIP). Trata-se de um esquema de fraude eletrônica, cujo 
objetivo é extrair dados bancários ou informações pessoais da vítima por meio do 
uso da tecnologia VoIP (voz sobre IP). Outras modalidades são utilizadas por 
infratores. Nesse contexto, analise as assertivas e julgue V para as verdadeiras ou F 
para as Falsas: 
 
 
A técnica de phishing envolve a criação de sites cuidadosamente 
projetados para se parecerem com os sítios eletrônicos legítimos, 
ou seja, com aqueles que o engenheiro social copia os dados 
resposta 1
VERDADEIRO
 
O smishings é um tipo específico de phishing usado para 
redirecionar a navegação do usuário para sites falsos. A técnica 
por trás desta modalidade é a alteração no serviço de DNS 
(Domain Name System). 
Resposta 2
FALSO
 
Phishing Scam refere-se à coleta de dados pessoais realizada de 
forma ilegal e fraudulenta pela Internet. É uma palavra da língua 
inglesa, que se origina da forma homofônica do termo “pescaria”. 
Resposta 3
VERDADEIRO
 
Os chamados Pharming (phishings por SMS) são muito comuns e 
ocorrem quando criminosos contratam empresas especializadas no 
envio de mensagens SMS em massa para envio de endereço 
eletrônico de seu site falso. 
Resposta 4
FALSO
 
Opinião 
Sua resposta está correta. 
A resposta correta é: A técnica de phishing envolve a criação de sites 
cuidadosamente projetados para se parecerem com os sítios eletrônicos legítimos, 
ou seja, com aqueles que o engenheiro social copia os dados → VERDADEIRO, O 
smishings é um tipo específico de phishing utilizado para redirecionamento da 
navegação do usuário para sites falsos. A técnica por trás desta modalidade é a 
alteração no serviço de DNS (Domain Name System). → FALSO, Phishing Scam se 
refere à coleta de dados pessoais realizados de forma ilegal e fraudulenta pela 
Internet. É uma palavra da língua inglesa, que se origina da forma homofônica do 
termo “pescaria”. → VERDADEIRO, Os chamados Pharming (phishings por SMS) são 
muito comuns e ocorrem quando criminosos contratam empresas especial izadas 
no envio de mensagens SMS em massa para envio de endereço eletrônico de seu 
site falso. → FALSO 
Questão 4 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Leia o trecho abaixo e assinale a alternativa correta: 
"Eu sou a Sra. Mariam Abacha, viúva do general Abacha ex-chefe do governo 
militar da Nigéria, diz a mensagem. Há pouco tempo, o atual governo nigeriano 
descoberto, num banco suíço, a soma de 700 milhões de dólares e mais 450 
milhões de marcos alemães. Desse montante, consegui liberar, secretamente, 28,6 
milhões de dólares e esse dinheiro encontra-se em segurança. Preciso, 
urgentemente, de sua ajuda para transferir os 28,6 milhões de dólares para o seu 
país onde, acredito , ele estará em segurança. 
Meu advogado providenciará um encontro com o senhor, fora da Nigéria, e lhe 
entregará os recibos de remessa da bagagem contendo o dinheiro para que o 
senhor possa liberar-la na empresa aérea. O senhor receberá 30% do valor total e o 
restante do dinheiro ficará sob os seus cuidados até que o atual governo nigeriano 
me dê alguma liberdade de movimento." 
Trata-se de um golpe com pedido de pagamento antecipado para liberação de 
uma quantia generosa a ser supostamente liberada para a vítima. A alternativa que 
melhor identifica a prática da fraude seguida é: 
 
 
 
 
 
 
 
 
a. 
Phishing 
 
b. 
Fraude de taxa antecipada 
 
c. 
comércio eletrônico fraudulento 
 
d. 
Esquema Ponzi 
 
e. 
Ato de malware 
Opinião 
Sua resposta está correta. 
A resposta correta é: fraude de taxa antecipada 
Questão 5 
Correto 
Marque 10,00 de 10,00 
Flag question 
Texto da pergunta 
Complemente o seu estudo por meio da Cartilha elaborado pela Secretaria de 
Segurança Pública de São Paulo, que objetiva identificar golpes e reduzir a 
quantidade de vítimas. O arquivo está disponível no link: 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf 
Após a leitura, julgue as assertivas e em seguida assinale a alternativa que 
apresenta a sequência correta: 
 
( ) Os bandidos durante esta pandemia de Coronavírus (COVID-19) estão 
veiculando mensagens com a informação de distribuição gratuita de álcool em gel, 
cerveja, máscara de proteção, perfume, coquetel e outros. Quando uma vítima clica 
em CONTINUAR LENDO ou no "LINK" ela é direcionada para "sites" maliciosos que 
obtêm seus dados; ou ainda, acabar por bloquear o celular da vítima, oportunidade 
que os bandidos exigirão dinheiro para desbloqueá-lo. 
( ) Os bandidos também estão veiculando mensagens com "links" que direcionam a 
vítima para uma espécie de cadastro do “Auxílio Emergencial” , que é a ajuda do 
Governo Federal, quando a vítima clicar no “link”, ela será remetida a uma ficha de 
https://www.ssp.sp.gov.br/midia/Midia/00000349.pdf
cadastro, na qual os bandidos terão acesso a todas as informações que ela 
preencher e enviar, pois trata-se de um "link" falso. 
( ) Outro golpe que está aplicando, é o envio de mensagens com o "link" para fazer 
o teste de Coronavírus (COVID-19), o qual exige o nome do titular, número, bem 
como o código de verificação e validade do cartão bancário, e, por fim, o CPF da 
vítima. Após o envio, os bandidos terão acesso aos dados bancários e pessoais da 
vítima. Orientações: É muito importante que aspessoas não cliquem em "links" que 
chegam por mensagens de "WhatsApp", "SMS" e "e-mail", pois estes "links" vão 
direcionar a vítima para "sites" maliciosos que poderão obter informações pessoais, 
bem como bloquear cartões o aparelho celular, oportunidade que os bandidos 
requeremão dinheiro para desbloqueá-lo; ou ainda, obterão dados de bancários e 
pessoais. 
( ) Muitos bandidos, que são autores de estelionato, não se vestem mal, falam 
corretamente, tem o cabelo bem cortado, geralmente não usam armas. Pode estar 
atrás de uma tela de computador. 
 
 
 
 
 
 
 
 
 
 
 
 
a. 
Apenas as alternativas 1, 2 e 3 estão corretas. 
 
b. 
Apenas as alternativas 2, 3 e 4 estão corretas. 
 
c. 
Apenas as alternativas 1, 2 e 4 estão corretas. 
 
d. 
Apena a alternativa 3 está correta. 
 
e. 
Todas as alternativas estão corretas. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Todas as alternativas estão corretas.

Outros materiais