Buscar

Detecção em fraudes eletronica em preiodos de crise - PROVA FINAL - Sinesp - EAD

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Começou em Quarta-feira, 8 de março de 2023, 9h15 
Estado Finalizado 
Completo em Quarta-feira, 8 de março de 2023, 9h29 
Tempo gasto 14 minutos 44 segundos 
Nota 50,00 de 50,00 ( 100 %) 
Opinião 
 
Questão 1 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Sobre Engenharia Social, não é correto afirmar: 
Selecione um: 
 
a. 
Refere-se à violação de cibersegurança por meio de truques psicológicos usados 
por um hacker externo em usuários pertencentes a um sistema de computador, a 
fim de obter as informações de que ele precisa para acessar um sistema. 
 
b. 
Descreve o conjunto de técnicas invasivas no âmbito da tecnologia. 
Parabéns! Você acertou. 
 
c. 
Pode ser entendido como o uso de truques psicológicos por um hacker externo em 
usuários legítimos de um sistema de computador, a fim de obter as informações de 
que ele precisa para obter acesso ao sistema. 
 
d. 
Nome dado à categoria de investigação ou ataques (segurança cibernética) que 
envolve manipulação intencional de um indivíduo ou grupo, em um esforço para 
obter vantagens inesperadas (direito penal), dados ou informações (segurança 
cibernética), bem como para afetar determinado comportamento geralmente de 
alguma forma de engano e ocultação de seu objetivo real. 
 
e. 
É definido como um tipo de intrusão não técnica, que depende muito da interação 
humana e que geralmente envolve induzir outras pessoas a violar os 
procedimentos normais de segurança. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Descreve o conjunto de técnicas invasivas no âmbito da 
tecnologia. 
Pergunta 2 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Alguns procedimentos podem ser realizados por profissionais de segurança pública 
para mitigar os efeitos das fraudes durante uma pandemia. Dentre as opções 
abaixo, qual delas não constitui este tipo de procedimento? 
Selecione um: 
 
a. 
Exclusão de perfis falsos no WhatsApp. 
 
b. 
Cursos de legislação cibernética. 
Parabéns! Você acertou. 
 
c. 
Desindexação de conteúdo. 
 
d. 
Remoção de aplicativos maliciosos sem ordem judicial. 
 
e. 
Prevenção. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Cursos de legislação cibernética. 
Pergunta 3 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Algumas medidas são de extrema importância para mitigar os efeitos das fraudes 
em tempos de pandemia. Dentre as opções abaixo, marque a alternativa que não 
condiz como uma dessas medidas: 
Selecione um: 
 
a. 
Não clique em links enviados por SMS ou aplicativos de mensagens. 
 
b. 
Forneça senha, token ou qualquer dado de sua conta por telefone apenas para 
pessoas credenciadas e que tem total confiança no seu banco. 
Parabéns! Você acertou. 
 
c. 
Desconfie sempre de mensagens de atualização cadastral por SMS, e-mail e 
aplicativos. 
 
d. 
Procure manter contato com seu banco apenas por canais oficiais. Tenha cuidado 
com números falsos. 
 
e. 
Configure as redes sociais e aplicativos de mensagens para não expor informações 
pessoais pessoais. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Forneça senha, token ou qualquer dado de sua conta por 
telefone apenas para pessoas credenciadas e que tem total confiança no seu banco. 
Questão 4 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Marque a assertiva que é incorreta: 
Selecione um: 
 
a. 
Estabelecimentos empresariais e comerciais residenciais com armazenamentos 
tecnológicos, como câmeras de CFTV e alarmes, ou de segurança armada estão 
isentas de invasões e furtos. 
Parabéns! Você acertou. 
 
b. 
Grandes empresas de tecnologia também sofrem invasões e seus executivos 
testemunham danos pesados a sistemas internos, dentre os quais, subtração de 
dados e acompanhamentos de arquivos preciosos. 
 
c. 
Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades 
deixadas nos sistemas alvo. 
 
d. 
Atualmente, é dada muita ênfase à segurança corporativa por meio da 
implementação de tecnologias preventivas e detectivas, como antivírus, IDS 
(Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), 
Firewalls etc., ignorando-se, muitas vezes , aspectos não técnicos. 
 
e. 
Estruturas lógicas de bancos de dados e soluções de plataformas de 
desenvolvimento pelas corporativas podem deixar falhas quando programadas. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Estabelecimentos empresariais e comerciais projetados com 
reservatórios tecnológicos, como câmeras de CFTV e alarmes, ou de segurança 
armada estão isentas de invasões e furtos. 
Questão 5 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Em qual fase das técnicas de engenharia social o invasor coleta informações sobre 
o alvo e as circunstâncias que o cercam? 
Selecione um: 
 
a. 
aliciamento 
 
b. 
Saída 
 
c. 
manipulação 
 
d. 
Desligamento 
 
e. 
Levantamento 
Parabéns! Você acertou. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Levantamento 
Questão 6 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Marque a alternativa que contém uma medida de mitigação dos efeitos das fraudes 
em tempos de pandemia: 
Selecione um: 
 
a. 
Elimine a verificação em duas etapas tanto no WhatsApp, quanto em contas de e-
mail e redes sociais. 
 
b. 
Nunca deposite valores solicitados apenas por mensagem de WhatsApp. 
Parabéns! Você acertou. 
 
c. 
Instale todos os aplicativos relacionados ao COVID-19 na Apple Store ou Google 
Apps e mantenha-os atualizados (atenção nas revisões). 
 
d. 
Antes de acrescentar qualquer função ao seu navegador, verifique as informações 
do desenvolvedor. Salvo se for originário de países com grande incidência de 
hackers como a China, dê permissões totais ao aplicativo, de modo a garantir um 
funcionamento seguro. 
 
e. 
Instale todas as extensões relacionadas ao COVID-19, enviadas através de links de 
redes sociais, aplicativos de mensagens ou outro meio. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Nunca deposite valores solicitados apenas por mensagem de 
WhatsApp. 
Questão 7 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Tratando do tema “Engenharia Social”, por que o elemento humano é considerado 
o ponto mais vulnerável de qualquer sistema de segurança? 
Selecione um: 
 
a. 
Porque o homem não valoriza o potencial da tecnologia. 
 
b. 
Em virtude de crenças e ideologias. 
 
c. 
Em razão de sua falta de conhecimento em computação. 
 
 
 
d. 
Em razão de seu comportamento previsível e outros aspectos psicológicos, que 
acaba sendo frequentemente explorado por criminosos. 
Parabéns! Você acertou. 
 
e. 
Porque o homem costuma ficar muitas horas acessando a rede. 
 
 
Opinião 
Sua resposta está correta. 
A resposta correta é: Em razão de seu comportamento previsível e outros aspectos 
psicológicos, que acaba sendo frequentemente explorado por criminosos. 
Questão 8 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
As técnicas de engenharia social podem ser classificadas em duas categorias: 
 
 
Selecione um: 
 
a. 
Comuns ou especiais. 
 
b. 
Próprias e impróprias. 
 
c. 
Cibercrimes e cibersegurança. 
 
d. 
Patrimoniais e ideológicas. 
 
e. 
Fraude baseada em tecnologia e fraude humana. 
Parabéns! Você acertou. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Fraude baseada em tecnologia e fraude humana. 
Questão 9 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
Como é chamada a técnica de engenharia social que envolve a criação de sites 
cuidadosamente projetados para se parecerem com sítios eletrônicos legítimos, de 
modo a enganar a fornecer suas informações pessoais por meio de usuários de 
preenchimento de formulários: 
Selecione um: 
 
a. 
Homem no meio 
 
b. 
Bate-papono meio 
 
c. 
Ataque de força bruta 
 
 
 
d. 
aliciamento 
 
e. 
golpe de phishing 
Parabéns! Você acertou. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Golpe de Phishing 
Questão 10 
Correto 
Marque 5,00 de 5,00 
Marcar pergunta 
Texto da pergunta 
No comportamento padrão do engenheiro social, depois de obter informações 
preliminares suficientes, este desenvolve a confiança do alvo, construindo algum 
tipo de relacionamento, comercial, ideológico ou afetivo. Esta conduta acima 
observada diz respeito à fase denominada de: 
Selecione um: 
 
a. 
Desligamento 
 
b. 
Saída 
 
c. 
manipulação 
 
d. 
Levantamento 
 
e. 
aliciamento 
Parabéns! Você acertou. 
Opinião 
Sua resposta está correta. 
A resposta correta é: Aliciamento

Outros materiais