Buscar

Prova II - Detecção de Fraudes Eletrônicas em Períodos de Crise

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Dashboard / My courses / DFEPC-2023-5 / _atividade2_
Started on Wednesday, 28 June 2023, 11:05 AM
State Finished
Completed on Wednesday, 28 June 2023, 11:10 AM
Time taken 5 mins 20 secs
Grade 40.00 out of 50.00 (80%)
Feedback
Question 1
Correct
Mark 10.00 out of 10.00
Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualque
segurança?
Select one:
a. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo
frequentemente explorado por criminosos.

b. Porque o homem costuma ficar muitas horas acessando a rede.
c. Em razão de sua falta de conhecimento em computação.
d. Em virtude de crenças e ideologias.
e. Porque o homem não valoriza a o potencial da tecnologia.
Sua resposta está correta.
The correct answer is: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo freq
por criminosos.
04:55 | Central de At
Gean Carlos dSistemas Alertas
1
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=1335
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=7806
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
Question 2
Correct
Mark 10.00 out of 10.00
Question 3
Incorrect
Mark 0.00 out of 10.00
As técnicas de engenharia social podem ser classificadas em duas categorias:
Select one:
a. Patrimoniais e ideológicas.
b. Fraude baseada em tecnologia e fraude humana. Parabéns! Você acertou.
c. Próprias e impróprias.
d. Comuns ou especiais.
e. Cybercrime e cybersecurity.
Sua resposta está correta.
The correct answer is: Fraude baseada em tecnologia e fraude humana.
Por que a maioria dos ataques a sistemas de informação optam pela utilização de técnicas de engenharia social?
Select one:
a. Porque os custos são mais elevados e os lucros também.
b. Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil para obter aces
privado.
c. Porque acreditam no poder do anonimato e ineficiência da Justiça.
d. Porque as organizações se preocupam em impedir ataques tanto em um nível técnico quanto em nível físico-
social.
e. Porque agem com forte poder computacional.
Sua resposta está incorreta.
The correct answer is: Porque a ignorância desse elemento social vital sempre forneceu aos hackers um método fácil pa
sistema privado.
04:55 | Central de At
Gean Carlos dSistemas Alertas
1
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
Question 4
Correct
Mark 10.00 out of 10.00
Marque a assertiva que incorreta:
Select one:
a. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deix
programadas.
b. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e
alarmes, ou de segurança armada estão isentas de invasões e furtos.
c. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo
d. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias prevent
antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignor
aspectos não técnicos.
e. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a s
dentre os quais, subtração de dados e vazamentos de arquivos preciosos.
Sua resposta está correta.
The correct answer is: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmera
ou de segurança armada estão isentas de invasões e furtos.
04:55 | Central de At
Gean Carlos dSistemas Alertas
1
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
Question 5
Correct
Mark 10.00 out of 10.00
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrav
“barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obti
recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constata
Select one:
a. A pandemia afastou equipes de segurança da atividade.
b. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram
seus funcionários.

c. Segurança é uma questão de sorte.
d. Constatou-se baixo investimento em tecnologia.
e. Infere-se que o problema está ligado ao baixo poder computacional da empresa.
Sua resposta está correta.
The correct answer is: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre
funcionários.
04:55 | Central de At
Gean Carlos dSistemas Alertas
1
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf

Continue navegando