Baixe o app para aproveitar ainda mais
Prévia do material em texto
Começou em Quarta-feira, 8 de março de 2023, 9h15 Estado Finalizado Completo em Quarta-feira, 8 de março de 2023, 9h29 Tempo gasto 14 minutos 44 segundos Nota 50,00 de 50,00 ( 100 %) Opinião Questão 1 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Sobre Engenharia Social, não é correto afirmar: Selecione um: a. Refere-se à violação de cibersegurança por meio de truques psicológicos usados por um hacker externo em usuários pertencentes a um sistema de computador, a fim de obter as informações de que ele precisa para acessar um sistema. b. Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. Parabéns! Você acertou. c. Pode ser entendido como o uso de truques psicológicos por um hacker externo em usuários legítimos de um sistema de computador, a fim de obter as informações de que ele precisa para obter acesso ao sistema. d. Nome dado à categoria de investigação ou ataques (segurança cibernética) que envolve manipulação intencional de um indivíduo ou grupo, em um esforço para obter vantagens inesperadas (direito penal), dados ou informações (segurança cibernética), bem como para afetar determinado comportamento geralmente de alguma forma de engano e ocultação de seu objetivo real. e. É definido como um tipo de intrusão não técnica, que depende muito da interação humana e que geralmente envolve induzir outras pessoas a violar os procedimentos normais de segurança. Opinião Sua resposta está correta. A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. Pergunta 2 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Alguns procedimentos podem ser realizados por profissionais de segurança pública para mitigar os efeitos das fraudes durante uma pandemia. Dentre as opções abaixo, qual delas não constitui este tipo de procedimento? Selecione um: a. Exclusão de perfis falsos no WhatsApp. b. Cursos de legislação cibernética. Parabéns! Você acertou. c. Desindexação de conteúdo. d. Remoção de aplicativos maliciosos sem ordem judicial. e. Prevenção. Opinião Sua resposta está correta. A resposta correta é: Cursos de legislação cibernética. Pergunta 3 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Algumas medidas são de extrema importância para mitigar os efeitos das fraudes em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não condiz como uma dessas medidas: Selecione um: a. Não clique em links enviados por SMS ou aplicativos de mensagens. b. Forneça senha, token ou qualquer dado de sua conta por telefone apenas para pessoas credenciadas e que tem total confiança no seu banco. Parabéns! Você acertou. c. Desconfie sempre de mensagens de atualização cadastral por SMS, e-mail e aplicativos. d. Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado com números falsos. e. Configure as redes sociais e aplicativos de mensagens para não expor informações pessoais pessoais. Opinião Sua resposta está correta. A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por telefone apenas para pessoas credenciadas e que tem total confiança no seu banco. Questão 4 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Marque a assertiva que é incorreta: Selecione um: a. Estabelecimentos empresariais e comerciais residenciais com armazenamentos tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos. Parabéns! Você acertou. b. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham danos pesados a sistemas internos, dentre os quais, subtração de dados e acompanhamentos de arquivos preciosos. c. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo. d. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas, como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas vezes , aspectos não técnicos. e. Estruturas lógicas de bancos de dados e soluções de plataformas de desenvolvimento pelas corporativas podem deixar falhas quando programadas. Opinião Sua resposta está correta. A resposta correta é: Estabelecimentos empresariais e comerciais projetados com reservatórios tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão isentas de invasões e furtos. Questão 5 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o cercam? Selecione um: a. aliciamento b. Saída c. manipulação d. Desligamento e. Levantamento Parabéns! Você acertou. Opinião Sua resposta está correta. A resposta correta é: Levantamento Questão 6 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes em tempos de pandemia: Selecione um: a. Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e- mail e redes sociais. b. Nunca deposite valores solicitados apenas por mensagem de WhatsApp. Parabéns! Você acertou. c. Instale todos os aplicativos relacionados ao COVID-19 na Apple Store ou Google Apps e mantenha-os atualizados (atenção nas revisões). d. Antes de acrescentar qualquer função ao seu navegador, verifique as informações do desenvolvedor. Salvo se for originário de países com grande incidência de hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um funcionamento seguro. e. Instale todas as extensões relacionadas ao COVID-19, enviadas através de links de redes sociais, aplicativos de mensagens ou outro meio. Opinião Sua resposta está correta. A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de WhatsApp. Questão 7 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de segurança? Selecione um: a. Porque o homem não valoriza o potencial da tecnologia. b. Em virtude de crenças e ideologias. c. Em razão de sua falta de conhecimento em computação. d. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. Parabéns! Você acertou. e. Porque o homem costuma ficar muitas horas acessando a rede. Opinião Sua resposta está correta. A resposta correta é: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado por criminosos. Questão 8 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta As técnicas de engenharia social podem ser classificadas em duas categorias: Selecione um: a. Comuns ou especiais. b. Próprias e impróprias. c. Cibercrimes e cibersegurança. d. Patrimoniais e ideológicas. e. Fraude baseada em tecnologia e fraude humana. Parabéns! Você acertou. Opinião Sua resposta está correta. A resposta correta é: Fraude baseada em tecnologia e fraude humana. Questão 9 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta Como é chamada a técnica de engenharia social que envolve a criação de sites cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de modo a enganar a fornecer suas informações pessoais por meio de usuários de preenchimento de formulários: Selecione um: a. Homem no meio b. Bate-papono meio c. Ataque de força bruta d. aliciamento e. golpe de phishing Parabéns! Você acertou. Opinião Sua resposta está correta. A resposta correta é: Golpe de Phishing Questão 10 Correto Marque 5,00 de 5,00 Marcar pergunta Texto da pergunta No comportamento padrão do engenheiro social, depois de obter informações preliminares suficientes, este desenvolve a confiança do alvo, construindo algum tipo de relacionamento, comercial, ideológico ou afetivo. Esta conduta acima observada diz respeito à fase denominada de: Selecione um: a. Desligamento b. Saída c. manipulação d. Levantamento e. aliciamento Parabéns! Você acertou. Opinião Sua resposta está correta. A resposta correta é: Aliciamento
Compartilhar