Buscar

Fraudes eletronicas em tempos de crise_atividade2__ Revisão da tentativa

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 3 páginas

Prévia do material em texto

29/07/2022 17:11 _atividade2_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=294090&cmid=4053 1/3
Painel / Meus cursos / DFEPC-2022-2 / _atividade2_
Iniciado em sexta, 29 jul 2022, 16:54
Estado Finalizada
Concluída em sexta, 29 jul 2022, 17:11
Tempo
empregado
17 minutos 11 segundos
Avaliar 50,00 de um máximo de 50,00(100%)
Comentários 
Questão 1
Correto
Atingiu 10,00 de 10,00
Em qual fase das técnicas de engenharia social o invasor coleta informações sobre o alvo e as circunstâncias que o rodeia? 
Escolha uma opção:
a. Aliciamento 
b. Saída 
c. Levantamento  Parabéns! Você acertou.
d. Desligamento 
e. Manipulação 
Sua resposta está correta.
A resposta correta é: Levantamento
00:00 | Central de Atendimento
SAIRLucas Lopes de CarvalhoSistemas
https://eadsegen.mj.gov.br/my/
https://eadsegen.mj.gov.br/course/view.php?id=724
https://eadsegen.mj.gov.br/mod/quiz/view.php?id=4053
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
29/07/2022 17:11 _atividade2_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=294090&cmid=4053 2/3
Questão 2
Correto
Atingiu 10,00 de 10,00
Questão 3
Correto
Atingiu 10,00 de 10,00
Marque a assertiva que incorreta: 
Escolha uma opção:
a. Estruturas lógicas de bancos de dados e soluções de plataformas desenvolvidas pelas corporações podem deixar falhas quando
programadas. 
b. Atualmente, é dada muita ênfase à segurança corporativa por meio da implementação de tecnologias preventivas e detectivas,
como antivírus, IDS (Sistema de Detecção de Intrusões), IPS (Sistema de Prevenção de Intrusões), Firewalls etc., ignorando-se, muitas
vezes, aspectos não técnicos.
c. Grandes empresas de tecnologia também sofrem invasões e seus executivos testemunham enormes danos a sistemas internos,
dentre os quais, subtração de dados e vazamentos de arquivos preciosos. 
d. Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e
alarmes, ou de segurança armada estão isentas de invasões e furtos. 
 Parabéns!
Você acertou.
e. Em grande parte dos ataques cibernéticos, os hackers contam com vulnerabilidades deixadas nos sistemas alvo. 
Sua resposta está correta.
A resposta correta é: Estabelecimentos empresariais e comerciais equipados com artefatos tecnológicos, como câmeras de CFTV e alarmes,
ou de segurança armada estão isentas de invasões e furtos.
As técnicas de engenharia social estão divididas, em geral, em quatro etapas. A terceira delas corresponde ao momento em que invasor
manipula a confiança: 
Escolha uma opção:
a. Levantamento 
b. Desligamento 
c. Saída 
d. Aliciamento 
e. Manipulação  Parabéns! Você acertou.
Sua resposta está correta.
A resposta correta é: Manipulação
00:00 | Central de Atendimento
SAIRLucas Lopes de CarvalhoSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf
29/07/2022 17:11 _atividade2_: Revisão da tentativa
https://eadsegen.mj.gov.br/mod/quiz/review.php?attempt=294090&cmid=4053 3/3
Questão 4
Correto
Atingiu 10,00 de 10,00
Questão 5
Correto
Atingiu 10,00 de 10,00
Tratando do tema “Engenharia Social”, por que o elemento humano é considerado o ponto mais vulnerável de qualquer sistema de
segurança? 
Escolha uma opção:
a. Em virtude de crenças e ideologias. 
b. Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo
frequentemente explorado por criminosos. 
 Parabéns! Você
acertou.
c. Em razão de sua falta de conhecimento em computação.
 
d. Porque o homem costuma ficar muitas horas acessando a rede.
 
e. Porque o homem não valoriza a o potencial da tecnologia. 
Sua resposta está correta.
A resposta correta é: Em razão de seu comportamento previsível e outros aspectos psicológicos, que acaba sendo frequentemente explorado
por criminosos.
Historicamente, a maioria das técnicas desenvolvidas para combater os ataques à segurança da informação, concentrava-se em colocar
“barricadas virtuais” (firewall, antivírus, etc) em torno dos sistemas, tentando impedir que um indivíduo indesejado obtivesse acesso aos
recursos. Porém, verificou-se que tamanho investimento não surtia efeitos. Qual das opções abaixo explica tal constatação: 
Escolha uma opção:
a. A pandemia afastou equipes de segurança da atividade. 
b. Infere-se que o problema está ligado ao baixo poder computacional da empresa.
 
c. Constatou-se baixo investimento em tecnologia. 
d. Segurança é uma questão de sorte. 
e. Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram
seus funcionários. 
 Parabéns! Você
acertou.
Sua resposta está correta.
A resposta correta é: Constatou-se que os elos mais fracos de todas as defesas de segurança das organizações sempre foram seus
funcionários.
00:00 | Central de Atendimento
SAIRLucas Lopes de CarvalhoSistemas
https://seguranca.sinesp.gov.br/sinesp-seguranca/logout?goto=null
https://seguranca.sinesp.gov.br/sinesp-seguranca/private/welcome.jsf

Continue navegando